cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

--------[ AIDA64 Business ]---------------------------------------------------------------------------------------------

Version AIDA64 v5.99.4900/fr
Module de test 4.3.793-x64
Site web http://www.aida64.com/
Type de rapport Générateur de rapports
Ordinateur DESKTOP-37KC94K
Générateur jean-
Système d'exploitation Microsoft Windows 10 Home 10.0.17134.706 (Win10 RS4 [1803] April 2018 Update)
Date 2019-05-03
Temps 12:20


--------[ Résumé ]------------------------------------------------------------------------------------------------------

Ordinateur:
Type de système PC ACPI avec processeur x64
Système d'exploitation Microsoft Windows 10 Home
Service Pack du système -
Internet Explorer 11.706.17134.0
Edge 42.17134.1.0
DirectX DirectX 12.0
Nom du système DESKTOP-37KC94K
Nom de l'utilisateur jean-
Domaine de connexion DESKTOP-37KC94K
Date / Heure 2019-05-03 / 12:20

Carte mère:
Type de processeur DualCore AMD E1-1200, 1400 MHz (14 x 100)
Nom de la carte mère HP 2AE3
Chipset de la carte mère AMD Hudson-1, AMD K14
Mémoire système 3659 Mo (DDR3 SDRAM)
Type de Bios AMI (01/25/2013)

Moniteur:
Carte vidéo AMD Radeon HD 7310 Graphics (384 Mo)
Carte vidéo AMD Radeon HD 7310 Graphics (384 Mo)
Accélérateur 3D AMD Radeon HD 7310 (Wrestler)
Moniteur Acer R221Q [21.5" IPS LCD] (T6KEE0012411)

Multimédia:
Carte audio Realtek ALC662 @ ATI Hudson-1 FCH - High Definition Audio Controller

Stockage:
Contrôleur IDE Contrôleur AHCI SATA standard
Contrôleur de stockage Contrôleur des espaces de stockage Microsoft
Contrôleur de stockage Dispositif de stockage de masse UAS (USB Attached SCSI)
Contrôleur de stockage Dispositif de stockage de masse UAS (USB Attached SCSI)
Disque dur Verbatim STORE N GO USB Device (14 Go, USB)
Disque dur Verbatim USB External SSD USB Device (235 Go, USB)
Disque dur WDC WD10EZEX-60ZF5A0 (1 To, 7200 RPM, SATA-III)
Disque dur ZALMAN ZM-VE350 USB Device (931 Go, USB)
Disque dur FixMeStick USB Device (1910 Mo, USB)
Disque dur General USB Flash Disk USB Device (14 Go, USB)
Disque dur Generic STORAGE DEVICE USB Device
Disque dur Generic STORAGE DEVICE USB Device (976 Go, USB)
Disque dur Generic STORAGE DEVICE USB Device
Disque dur Mass Storage Device USB Device (1876 Mo, USB)
Disque dur Samsung Flash Drive FIT USB Device (119 Go, USB)
Disque dur SanDisk Ultra Fit USB Device (115 Go, USB)
Disque dur SanDisk Wireless Stick USB Device (183 Go, USB)
Disque dur SDXC Card (59 Go, USB)
Disque dur Seagate BUP BL SCSI Disk Device (4657 Go)
Disque dur Seagate BUP RD SCSI Disk Device (4657 Go)
Disque dur Sony Card R/W -CF USB Device
Disque dur Sony Card R/W -MS USB Device (484 Mo, USB)
Disque dur Sony Card R/W -SD USB Device
Disque dur Sony Card R/W -SM/xD USB Device
Disque dur TOSHIBA TransMemory USB Device (7 Go, USB)
Lecteur optique hp DVD A DH16ACSHR
Lecteur optique ZALMAN Virtual CD 3E40 USB Device
État des disques durs SMART FAIL

Partitions:
C: (NTFS) 500389 Mo (44727 Mo libre)
D: (NTFS) 4769175 Mo (460616 Mo libre)
M: (NTFS) 953826 Mo (936407 Mo libre)
Z: (NTFS) 4769177 Mo (781002 Mo libre)
Taille totale 10734.9 Go (2170.7 Go libre)

Entrée:
Clavier Périphérique clavier PIH
Souris Souris HID

Réseau:
Adresse IP principale 192.168.1.13
Adresse MAC principale 4C-72-B9-F9-56-A2
Carte réseau Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) (192.168.1.13)

Périphériques:
Imprimante EPSON XP-710 Series
Imprimante Fax
Imprimante Microsoft Print to PDF
Imprimante Microsoft XPS Document Writer
Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller
Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller
Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller
Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller
Contrôleur USB2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Contrôleur USB2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Contrôleur USB2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Périphérique USB Dispositif de stockage de masse UAS (USB Attached SCSI)
Périphérique USB Dispositif de stockage de masse UAS (USB Attached SCSI)
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Dispositif de stockage de masse USB
Périphérique USB Generic USB Hub
Périphérique USB Generic USB Hub
Périphérique USB Generic USB Hub
Périphérique USB Generic USB Hub
Périphérique USB Generic USB Hub
Périphérique USB Generic USB Hub
Périphérique USB HD Webcam C310
Périphérique USB Logitech HD Webcam C310
Périphérique USB Logitech USB Camera (HD Webcam C310)
Périphérique USB Périphérique d’entrée USB
Périphérique USB Périphérique d’entrée USB
Périphérique USB Périphérique d’entrée USB
Périphérique USB Périphérique USB composite
Périphérique USB Périphérique USB inconnu (échec de demande de descripteur de périphérique)
Périphérique USB Realtek USB 2.0 Card Reader

DMI:
Distributeur du Bios AMI
Version du Bios 8.17
Fabricant du système Hewlett-Packard
Nom du système CQ2904EF
Version du système
N° de série du système 4CH3100VPJ
UUID du système 1585232C-A25A8479-51F03704-93363EDB
Fabricant de la carte mère Hewlett-Packard
Nom de la carte mère 2AE3
Version de la carte mère 1.02
N° de série de la carte mère 4CH3100VPJ
Fabricant du châssis Hewlett-Packard
Version du châssis
N° de série du châssis 4CH3100VPJ
Identifiant du châssis 4CH3100VPJ
Type du châssis Desktop Case


--------[ Nom du système ]----------------------------------------------------------------------------------------------

Commentaire associé à l'ordinateur Logique
Nom NetBIOS Logique DESKTOP-37KC94K
Nom d'hôte DNS Logique DESKTOP-37KC94K
Nom de domaine DNS Logique
Nom complet DNS Logique DESKTOP-37KC94K
Nom NetBIOS Physique DESKTOP-37KC94K
Nom d'hôte DNS Physique DESKTOP-37KC94K
Nom de domaine DNS Physique
Nom complet DNS Physique DESKTOP-37KC94K


--------[ DMI ]---------------------------------------------------------------------------------------------------------

[ BIOS ]

Propriétés du Bios:
Vendeur AMI
Version 8.17
Date de sortie 01/25/2013
Taille 4 Mo
Version du Bios système 8.17
Périphériques de démarrage Floppy Disk, Hard Disk, CD-ROM
Fonctions disponibles Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Standards respectés DMI, ACPI, PnP, UEFI
Possibilités d'expansion PCI, USB
Machine virtuelle Non

Fabricant du Bios:
Nom de l'entreprise American Megatrends Inc.
Information sur le produit http://www.ami.com/amibios
Mises à jour du Bios http://www.aida64.com/bios-updates

[ Système ]

Propriétés système:
Fabricant Hewlett-Packard
Produit CQ2904EF
N° de série 4CH3100VPJ
SKU# D2J52EA#ABF
Famille 103C_53316J G=D
Identifiant unique universel 1585232C-A25A8479-51F03704-93363EDB
Type de démarrage Bouton marche/arrêt

[ Carte mère ]

Propriétés de la carte mère:
Fabricant Hewlett-Packard
Produit 2AE3
Version 1.02
N° de série 4CH3100VPJ
Étiquette 4CH3100VPJ

[ Châssis ]

Propriétés du châssis:
Fabricant Hewlett-Packard
N° de série 4CH3100VPJ
Étiquette 4CH3100VPJ
Type du châssis Boîtier standard
État au démarrage En sûreté
État de l'alimentation En sûreté
Conditions de température En sûreté
Conditions de sécurité Aucun(e)

[ Processeurs / AMD E1-1200 APU with Radeon(tm) HD Graphics ]

Propriétés du processeur:
Fabricant AuthenticAMD
Version AMD E1-1200 APU with Radeon(tm) HD Graphics
Horloge externe 100 MHz
Vitesse d'horloge maximale 1400 MHz
Vitesse d'horloge courante 1400 MHz
Type Central Processor
Tension 1.4 V
État Activé
Mise à jour Aucun(e)
Identifiant du socket P0
HTT / CMP Units 1 / 2
Fonctions disponibles 64-bit

Fabricant du processeur:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/processors/desktop
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Caches / L1 CACHE ]

Propriétés du cache:
Type Unified
Vitesse 1 ns
État Activé
Mode d'opération Write-Back
Associativité 2-way Set-Associative
Taille maximale 128 Ko
Taille installée 128 Ko
Type de SRAM géré Pipeline Burst
Type de SRAM courant Pipeline Burst
Correction d'erreurs Multi-bit ECC
Identifiant du socket Cache de niveau 1

[ Caches / L2 CACHE ]

Propriétés du cache:
Type Unified
Vitesse 1 ns
État Activé
Mode d'opération Write-Back
Associativité 16-way Set-Associative
Taille maximale 1 Mo
Taille installée 1 Mo
Type de SRAM géré Pipeline Burst
Type de SRAM courant Pipeline Burst
Correction d'erreurs Multi-bit ECC
Identifiant du socket Cache de niveau 2

[ Matrices de mémoire / System Memory ]

Propriétés de matrice mémoire:
Emplacement Carte mère
Fonction de réseau de mémoire Mémoire système
Correction d'erreurs Aucun(e)
Max. Capacité de mémoire 32 Go
Périphériques mémoire 2

[ Périphériques mémoire / A1_DIMM0 ]

Propriétés du périphérique mémoire:
Forme DIMM
Type DDR3
Type détaillé Synchronous, Unbuffered
Taille 4 Go
Max. Vitesse d'horloge 1066 MT/s
Taille totale 64 bits
Largeur de données 64 bits
Ranks 1
Emplacement du périphérique A1_DIMM0
N° de la banque A1_BANK0
Fabricant Micron
N° de série DEA02E9
Étiquette AssetTagNum0
N° du type de composant 8JTF51264AZ-1G6E1

[ Périphériques mémoire / A1_DIMM1 ]

Propriétés du périphérique mémoire:
Forme DIMM
Type détaillé Synchronous, Unbuffered
Vitesse d'horloge courante 29561 MT/s
Largeur de données 64 bits
Emplacement du périphérique A1_DIMM1
N° de la banque A1_BANK1
Fabricant Manufacturer1
N° de série SerNum1
Étiquette AssetTagNum1
N° du type de composant Array1_PartNumber1

[ Périphériques intégrés / Onboard IGD ]

Propriétés du périphérique intégré:
Description Onboard IGD
Type Video
État Activé
Bus / Périphérique / Fonction 0 / 2 / 0

[ Périphériques intégrés / Onboard LAN ]

Propriétés du périphérique intégré:
Description Onboard LAN
Type Ethernet
État Activé
Bus / Périphérique / Fonction 0 / 25 / 0

[ Alimentations / N/A ]

Propriétés de l'alimentation:
Nom du périphérique N/A
Fabricant N/A
N° de série N/A
Étiquette N/A
N° du type de composant Standard Efficiency
Type Switching
Emplacement N/A
État OK
Remplaçable à chaud Non

[ Sondes de température / LM78A ]

Propriétés du périphérique :
Description du périphérique LM78A

[ Sondes de température / LM78A ]

Propriétés du périphérique :
Description du périphérique LM78A
Emplacement Power Unit
État OK

[ Sondes de tension / LM78A ]

Propriétés du périphérique :
Description du périphérique LM78A

[ Sondes de tension / LM78A ]

Propriétés du périphérique :
Description du périphérique LM78A
Emplacement Power Unit
État OK

[ Sondes de courants électriques / ABC ]

Propriétés du périphérique :
Description du périphérique ABC

[ Sondes de courants électriques / ABC ]

Propriétés du périphérique :
Description du périphérique ABC
Emplacement Power Unit
État OK

[ Cooling Device / Cooling Dev 1 ]

Propriétés du périphérique :
Description du périphérique Cooling Dev 1

[ Cooling Device / Cooling Device #2 ]

Propriétés du périphérique :

[ Cooling Device / Cooling Dev 1 ]

Propriétés du périphérique :
Description du périphérique Cooling Dev 1
Type du périphérique Power Supply Fan
État OK

[ Périphériques de gestion / LM78-1 ]

Propriétés du périphérique de gestion:
Description LM78-1

[ Divers ]

Divers:
OEM String FBYTE#2U333E3K3M3Q3R4k5W5c6J6S6b7B7K7P7Q7T7X9S9ja3apaqasau.Bq;BU
OEM String ILDID#12WE3RR8607#SABF#DABF;


--------[ Overclock ]---------------------------------------------------------------------------------------------------

Propriétés du processeur:
Type de processeur DualCore AMD E1-1200
Alias du processeur Zacate
Stepping du processeur ON-C0
Engineering Sample Non
(CPUID) Nom du processeur AMD E1-1200 APU with Radeon(tm) HD Graphics
(CPUID) Révision 00500F20h
CPU VID 1.3500 V
VID du North Bridge 0.9125 V

Vitesse CPU:
Vitesse d'horloge du processeur 1396.9 MHz (original : 1400 MHz)
Multiplieur CPU 14x
CPU FSB 99.8 MHz (original : 100 MHz)
Fréquence du North Bridge 498.9 MHz
Bus mémoire 532.1 MHz
Rapport DRAM:FSB 16:3

Cache CPU:
Cache de code de niveau 1 32 Ko per core
Cache de données de niveau 1 32 Ko per core
Cache de niveau 2 512 Ko per core (On-Die, ECC, Half-Speed)

Propriétés de la carte mère:
Identifiant de la carte mère 63-0100-000001-00101111-122211-Chipset$00529201_VER: RED817.ROM VRED8.17
Nom de la carte mère HP 2AE3

Propriétés du chipset:
Chipset de la carte mère AMD Hudson-1, AMD K14
Performances mémoire 7-7-7-19 (CL-RCD-RP-RAS)
Command Rate (CR) 1T
DIMM1: Micron 8JTF51264AZ-1G6E1 4 Go DDR3-1600 DDR3 SDRAM (11-11-11-28 @ 800 MHz) (10-10-10-27 @ 761 MHz) (9-9-9-24 @ 685 MHz) (8-8-8-22 @ 609 MHz) (7-7-7-19 @ 533 MHz) (6-6-6-16 @ 457 MHz) (5-5-5-14 @ 380 MHz)

Propriétés du Bios:
Date du Bios système 01/25/2013
Date du Bios vidéo 01/18/13
Version du Bios 8.17

Propriétés du processeur graphique:
Carte vidéo AMD Radeon HD 7310 (Wrestler)
Nom de code Wrestler (Loveland) (Integrated 1002 / 9809, Rev 00)
Vitesse d'horloge 279 MHz (original : 500 MHz)


--------[ Économie d'énergie ]------------------------------------------------------------------------------------------

Gestion de l'économie d'énergie:
Source de courant actuelle Courant de secteur alternatif
État de la batterie Aucune batterie
Temps d'utilisation de la batterie pleine Inconnu
Temps d'utilisation restant Inconnu


--------[ Ordinateur portable ]-----------------------------------------------------------------------------------------

Centrino (Carmel) Compatibilité Plate-forme:
Processeur: Intel Pentium M (Banias/Dothan) Non (AMD E1-1200)
Chipset: Intel i855GM/PM Non (AMD Hudson-1, AMD K14)
WLAN: Intel PRO/Wireless Non
Système: Centrino Compatible Non

Centrino (Sonoma) Compatibilité Plate-forme:
Processeur: Intel Pentium M (Dothan) Non (AMD E1-1200)
Chipset: Intel i915GM/PM Non (AMD Hudson-1, AMD K14)
WLAN: Intel PRO/Wireless 2200/2915 Non
Système: Centrino Compatible Non

Centrino (Napa) Compatibilité Plate-forme:
Processeur: Intel Core (Yonah) / Core 2 (Merom) Non (AMD E1-1200)
Chipset: Intel i945GM/PM Non (AMD Hudson-1, AMD K14)
WLAN: Intel PRO/Wireless 3945/3965 Non
Système: Centrino Compatible Non

Centrino (Santa Rosa) Compatibilité Plate-forme:
Processeur: Intel Core 2 (Merom/Penryn) Non (AMD E1-1200)
Chipset: Intel GM965/PM965 Non (AMD Hudson-1, AMD K14)
WLAN: Intel Wireless WiFi Link 4965 Non
Système: Centrino Compatible Non

Centrino 2 (Montevina) Compatibilité Plate-forme:
Processeur: Intel Core 2 (Penryn) Non (AMD E1-1200)
Chipset: Mobile Intel 4 Series Non (AMD Hudson-1, AMD K14)
WLAN: Intel WiFi Link 5000 Series Non
Système: Centrino 2 Compatible Non

Centrino (Calpella) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Arrandale/Clarksfield)Non (AMD E1-1200)
Chipset: Mobile Intel 5 Series Non (AMD Hudson-1, AMD K14)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon
Système: Centrino Compatible Non

Centrino (Huron River) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Sandy Bridge-MB) Non (AMD E1-1200)
Chipset: Mobile Intel 6 Series Non (AMD Hudson-1, AMD K14)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon
Système: Centrino Compatible Non

Centrino (Chief River) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Ivy Bridge-MB) Non (AMD E1-1200)
Chipset: Mobile Intel 7 Series Non (AMD Hudson-1, AMD K14)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon
Système: Centrino Compatible Non

Centrino (Shark Bay-MB) Compatibilité Plate-forme:
Processeur: Intel Core i3/i5/i7 (Haswell-MB) Non (AMD E1-1200)
Chipset: Mobile Intel 8/9 Series Non (AMD Hudson-1, AMD K14)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon
Système: Centrino Compatible Non


--------[ Sonde ]-------------------------------------------------------------------------------------------------------

Propriétés de la sonde:
Type de la sonde Fintek F71808A (ISA 280h)
Type de sonde GPU Diode (ATI-Diode)

Températures:
Carte mère 40 °C (104 °F)
Diode du processeur 58 °C (136 °F)
Diode GPU 58 °C (136 °F)
WDC WD10EZEX-60ZF5A0 35 °C (95 °F)
ST5000LM000-2AN170 (WCJ0JQZB) 31 °C (88 °F)
WDC WD10JPVX-00JC3T0 32 °C (90 °F)
ST5000LM000-2AN170 (WCJ0KAVQ) 33 °C (91 °F)

Ventilateurs:
Processeur 1023 RPM

Valeurs de tension:
Noyau CPU 1.048 V
CPU VID 1.350 V
+3.3 V 3.296 V
Mise en veille +3.3 V 3.312 V
Batterie VBAT 3.328 V
VID du North Bridge 0.912 V
Noyau GPU 0.850 V
Debug Info F 0FFF 05B9 0FFF
Debug Info T 128 40
Debug Info V CE 83 A9 8C CF D0
Debug Info I FF FF FF FF FF (1001)


--------[ Processeur ]--------------------------------------------------------------------------------------------------

Propriétés du processeur:
Type de processeur DualCore AMD E1-1200, 1400 MHz (14 x 100)
Alias du processeur Zacate
Stepping du processeur ON-C0
Jeu d'instructions x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4A
Vitesse d'horloge originelle 1400 MHz
Coefficient processeur Min / Max 4x / 35x
Engineering Sample Non
Cache de code de niveau 1 32 Ko per core
Cache de données de niveau 1 32 Ko per core
Cache de niveau 2 512 Ko per core (On-Die, ECC, Half-Speed)

Informations physiques:
Forme du composant 413 Ball uBGA
Taille du composant 19 mm x 19 mm
Transistors 380 million(s)
Technologie utilisée 40 nm CMOS
Taille interne 74 mm2
Tension au coeur 1.350 V

Fabricant du processeur:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/processors/desktop
Mise à jour du pilote http://www.aida64.com/driver-updates

Multi CPU:
Identifiant de la carte mère SLIC-CPC HPQOEM
CPU #1 AMD E1-1200 APU with Radeon(tm) HD Graphics, 1397 MHz
CPU #2 AMD E1-1200 APU with Radeon(tm) HD Graphics, 1397 MHz

Utilisation du processeur:
CPU 1 / cœur 1 75%
CPU 1 / cœur 2 75%


--------[ CPUID ]-------------------------------------------------------------------------------------------------------

(CPUID) Propriétés:
(CPUID) Fabricant AuthenticAMD
(CPUID) Nom du processeur AMD E1-1200 APU with Radeon(tm) HD Graphics
(CPUID) Révision 00500F20h
(CPUID) Révision étendue 00500F20h
Identifiant AMD 2959h (E1-1200)
Identifiant de la plate-forme DEh (Socket FT1 BGA)
Version du Microcode 05000119h
Unités SMT / CMP 0 / 2
HTC Temperature Limit (TctlMax) 100 °C (212 °F)

Jeu d'instructions:
Extensions 64 bits x86 (AMD64, Intel64) Géré
AMD 3DNow! Non géré
AMD 3DNow! Professional Non géré
AMD 3DNowPrefetch Géré
AMD Enhanced 3DNow! Non géré
AMD Extended MMX Géré
AMD FMA4 Non géré
AMD MisAligned SSE Géré
AMD SSE4A Géré
AMD XOP Non géré
Cyrix Extended MMX Non géré
Enhanced REP MOVSB/STOSB Non géré
Galois Field New Instructions (GFNI) Non géré
Float-16 Conversion Instructions Non géré
IA-64 Non géré
IA AES Extensions Non géré
IA AVX Non géré
IA AVX2 Non géré
IA AVX-512 (AVX512F) Non géré
IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS)Non géré
IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW)Non géré
IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA)Non géré
IA AVX-512 Bit Algorithm (AVX512_BITALG) Non géré
IA AVX-512 Byte and Word Instructions (AVX512BW) Non géré
IA AVX-512 Conflict Detection Instructions (AVX512CD)Non géré
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)Non géré
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)Non géré
IA AVX-512 Neural Network Instructions (AVX512_VNNI)Non géré
IA AVX-512 Prefetch Instructions (AVX512PF) Non géré
IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI)Non géré
IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2)Non géré
IA AVX-512 Vector Length Extensions (AVX512VL) Non géré
IA AVX-512 VPOPCNTDQ Non géré
IA BMI1 Non géré
IA BMI2 Non géré
IA FMA Non géré
IA MMX Géré
IA SHA Extensions Non géré
IA SSE Géré
IA SSE2 Géré
IA SSE3 Géré
IA Supplemental SSE3 Géré
IA SSE4.1 Non géré
IA SSE4.2 Non géré
Vector AES (VAES) Non géré
VIA Alternate Instruction Set Non géré
Instruction ADCX / ADOX Non géré
Instruction CLDEMOTE Non géré
Instruction CLFLUSH Géré
Instruction CLFLUSHOPT Non géré
Instruction CLWB Non géré
Instruction CLZERO Non géré
Instruction CMPXCHG8B Géré
Instruction CMPXCHG16B Géré
Instruction Conditional Move Géré
Instruction Fast Short REP MOV Non géré
Instruction INVPCID Non géré
Instruction LAHF / SAHF Géré
Instruction LZCNT Géré
Instruction MONITOR / MWAIT Géré
Instruction MONITORX / MWAITX Non géré
Instruction MOVBE Non géré
Instruction MOVDIR64B Non géré
Instruction MOVDIRI Non géré
Instruction PCLMULQDQ Non géré
Instruction PCOMMIT Non géré
Instruction PCONFIG Non géré
Instruction POPCNT Géré
Instruction PREFETCHWT1 Non géré
Instruction PTWRITE Non géré
Instruction RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASENon géré
Instruction RDRAND Non géré
Instruction RDSEED Non géré
Instruction RDTSCP Géré
Instruction SKINIT / STGI Géré
Instruction SYSCALL / SYSRET Géré
Instruction SYSENTER / SYSEXIT Géré
Trailing Bit Manipulation Instructions Non géré
Instruction VIA FEMMS Non géré
Instruction VPCLMULQDQ Non géré
Instruction WBNOINVD Non géré

Fonctions de sécurité:
Advanced Cryptography Engine (ACE) Non géré
Advanced Cryptography Engine 2 (ACE2) Non géré
Control-flow Enforcement Technology (CET) Non géré
Prévention d'exécution des données (DEP, NX, EDB) Géré
Enhanced Indirect Branch Restricted Speculation Non géré
Hardware Random Number Generator (RNG) Non géré
Hardware Random Number Generator 2 (RNG2) Non géré
Indirect Branch Predictor Barrier (IBPB) Non géré
Indirect Branch Restricted Speculation (IBRS) Non géré
L1D Flush Non géré
Memory Protection Extensions (MPX) Non géré
PadLock Hash Engine (PHE) Non géré
PadLock Hash Engine 2 (PHE2) Non géré
PadLock Montgomery Multiplier (PMM) Non géré
PadLock Montgomery Multiplier 2 (PMM2) Non géré
N° de série duprocesseur (PSN) Non géré
Protection Keys for User-Mode Pages (PKU) Non géré
Read Processor ID (RDPID) Non géré
Safer Mode Extensions (SMX) Non géré
Secure Memory Encryption (SME) Non géré
SGX Launch Configuration (SGX_LC) Non géré
Software Guard Extensions (SGX) Non géré
Single Thread Indirect Branch Predictors (STIBP) Non géré
Speculative Store Bypass Disable (SSBD) Non géré
Supervisor Mode Access Prevention (SMAP) Non géré
Supervisor Mode Execution Protection (SMEP) Non géré
Total Memory Encyption (TME) Non géré
User-Mode Instruction Prevention (UMIP) Non géré

Fonctionnalités de gestion de l'énergie:
APM Power Reporting Non géré
Application Power Management (APM) Non géré
Automatic Clock Control Non géré
Configurable TDP (cTDP) Non géré
Connected Standby Non géré
Core C6 State (CC6) Géré, Activé
Digital Thermometer Géré
Dynamic FSB Frequency Switching Non géré
Enhanced Halt State (C1E) Non géré
Enhanced SpeedStep Technology (EIST, ESS) Non géré
Frequency ID Control Non géré
Hardware P-State Control Géré
Hardware Thermal Control (HTC) Géré, Activé
LongRun Non géré
LongRun Table Interface Non géré
Overstress Non géré
Package C6 State (PC6) Géré, Activé
Parallax Non géré
PowerSaver 1.0 Non géré
PowerSaver 2.0 Non géré
PowerSaver 3.0 Non géré
Processor Duty Cycle Control Non géré
Running Average Power Limit (RAPL) Non géré
Software Thermal Control Géré
SpeedShift (SST, HWP) Non géré
Diode de température Géré
Thermal Monitor 1 Non géré
Thermal Monitor 2 Non géré
Thermal Monitor 3 Non géré
Thermal Monitoring Géré
Thermal Trip Géré
Voltage ID Control Non géré

Fonctionnalités de virtualisation:
AMD Virtual Interrupt Controller (AVIC) Non géré
Decode Assists Non géré
Encrypted Microcode Patch Non géré
Encrypted State (SEV-ES) Non géré
Extended Page Table (EPT) Non géré
Flush by ASID Non géré
Hypervisor Non présent
Instruction INVEPT Non géré
Instruction INVVPID Non géré
LBR Virtualization Géré
Nested Paging (NPT, RVI) Géré
NRIP Save (NRIPS) Géré
PAUSE Filter Threshold Non géré
PAUSE Intercept Filter Géré
Secure Encrypted Virtualization (SEV) Non géré
Secure Virtual Machine (SVM, Pacifica) Géré
SVM Lock (SVML) Géré
Virtualized GIF (vGIF) Non géré
Virtualized VMLOAD and VMSAVE Non géré
Virtual Machine Extensions (VMX, Vanderpool) Non géré
Virtual Processor ID (VPID) Non géré
VMCB Clean Bits Non géré

(CPUID) Fonctionnalités:
1 GB Page Size Géré
36-bit Page Size Extension Géré
5-Level Paging Non géré
64-bit DS Area Non géré
Adaptive Overclocking Non géré
Address Region Registers (ARR) Non géré
Code and Data Prioritization Technology (CDP) Non géré
Core Performance Boost (CPB) Non géré
Core Performance Counters Non géré
CPL Qualified Debug Store Non géré
Data Breakpoint Extension Non géré
Debug Trace Store Non géré
Debugging Extension Géré
Deprecated FPU CS and FPU DS Non géré
Direct Cache Access Non géré
Dynamic Acceleration Technology (IDA) Non géré
Dynamic Configurable TDP (DcTDP) Non géré
Extended APIC Register Space Géré
Fast Save & Restore Géré
Hardware Lock Elision (HLE) Non géré
Hybrid Boost Non géré
Hyper-Threading Technology (HTT) Non géré
Instruction Based Sampling Géré
Invariant Time Stamp Counter Géré
L1 Context ID Non géré
L2I Performance Counters Non géré
Lightweight Profiling Non géré
Local APIC On Chip Géré
Machine Check Architecture (MCA) Géré
Machine Check Exception (MCE) Géré
Memory Configuration Registers (MCR) Non géré
Memory Type Range Registers (MTRR) Géré
Model Specific Registers (MSR) Géré
NB Performance Counters Non géré
Page Attribute Table (PAT) Géré
Page Global Extension Géré
Page Size Extension (PSE) Géré
Pending Break Event (PBE) Non géré
Performance Time Stamp Counter (PTSC) Non géré
Physical Address Extension (PAE) Géré
Platform Quality of Service Enforcement (PQE) Non géré
Platform Quality of Service Monitoring (PQM) Non géré
Process Context Identifiers (PCID) Non géré
Processor Feedback Interface Non géré
Processor Trace (PT) Non géré
Restricted Transactional Memory (RTM) Non géré
Self-Snoop Non géré
Time Stamp Counter (TSC) Géré
Time Stamp Counter Adjust Non géré
Turbo Boost Non géré
Turbo Boost Max 3.0 Non géré
Virtual Mode Extension Géré
Watchdog Timer Géré
x2APIC Non géré
XGETBV / XSETBV OS Enabled Non géré
XSAVE / XRSTOR / XSETBV / XGETBV Extended States Non géré
XSAVEOPT Non géré

CPUID Registers (CPU #1):
CPUID 00000000 00000006-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001 00500F20-00020800-00802209-178BFBFF
CPUID 00000002 00000000-00000000-00000000-00000000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000005 00000040-00000040-00000003-00000000
CPUID 00000006 00000000-00000000-00000001-00000000
CPUID 80000000 8000001B-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001 00500F20-00002959-000035FF-2FD3FBFF
CPUID 80000002 20444D41-312D3145-20303032-20555041 [AMD E1-1200 APU ]
CPUID 80000003 68746977-64615220-286E6F65-20296D74 [with Radeon(tm) ]
CPUID 80000004 47204448-68706172-00736369-00000000 [HD Graphics]
CPUID 80000005 FF08FF08-FF280000-20080140-20020140
CPUID 80000006 00000000-42004200-02008140-00000000
CPUID 80000007 00000000-00000000-00000000-000001F9
CPUID 80000008 00003024-00000000-00001001-00000000
CPUID 80000009 00000000-00000000-00000000-00000000
CPUID 8000000A 00000001-00000008-00000000-0000060F
CPUID 8000000B 00000000-00000000-00000000-00000000
CPUID 8000000C 00000000-00000000-00000000-00000000
CPUID 8000000D 00000000-00000000-00000000-00000000
CPUID 8000000E 00000000-00000000-00000000-00000000
CPUID 8000000F 00000000-00000000-00000000-00000000
CPUID 80000010 00000000-00000000-00000000-00000000
CPUID 80000011 00000000-00000000-00000000-00000000
CPUID 80000012 00000000-00000000-00000000-00000000
CPUID 80000013 00000000-00000000-00000000-00000000
CPUID 80000014 00000000-00000000-00000000-00000000
CPUID 80000015 00000000-00000000-00000000-00000000
CPUID 80000016 00000000-00000000-00000000-00000000
CPUID 80000017 00000000-00000000-00000000-00000000
CPUID 80000018 00000000-00000000-00000000-00000000
CPUID 80000019 00000000-00000000-00000000-00000000
CPUID 8000001A 00000000-00000000-00000000-00000000
CPUID 8000001B 000000FF-00000000-00000000-00000000

CPUID Registers (CPU #2):
CPUID 00000000 00000006-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001 00500F20-01020800-00802209-178BFBFF
CPUID 00000002 00000000-00000000-00000000-00000000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000005 00000040-00000040-00000003-00000000
CPUID 00000006 00000000-00000000-00000001-00000000
CPUID 80000000 8000001B-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001 00500F20-00002959-000035FF-2FD3FBFF
CPUID 80000002 20444D41-312D3145-20303032-20555041 [AMD E1-1200 APU ]
CPUID 80000003 68746977-64615220-286E6F65-20296D74 [with Radeon(tm) ]
CPUID 80000004 47204448-68706172-00736369-00000000 [HD Graphics]
CPUID 80000005 FF08FF08-FF280000-20080140-20020140
CPUID 80000006 00000000-42004200-02008140-00000000
CPUID 80000007 00000000-00000000-00000000-000001F9
CPUID 80000008 00003024-00000000-00001001-00000000
CPUID 80000009 00000000-00000000-00000000-00000000
CPUID 8000000A 00000001-00000008-00000000-0000060F
CPUID 8000000B 00000000-00000000-00000000-00000000
CPUID 8000000C 00000000-00000000-00000000-00000000
CPUID 8000000D 00000000-00000000-00000000-00000000
CPUID 8000000E 00000000-00000000-00000000-00000000
CPUID 8000000F 00000000-00000000-00000000-00000000
CPUID 80000010 00000000-00000000-00000000-00000000
CPUID 80000011 00000000-00000000-00000000-00000000
CPUID 80000012 00000000-00000000-00000000-00000000
CPUID 80000013 00000000-00000000-00000000-00000000
CPUID 80000014 00000000-00000000-00000000-00000000
CPUID 80000015 00000000-00000000-00000000-00000000
CPUID 80000016 00000000-00000000-00000000-00000000
CPUID 80000017 00000000-00000000-00000000-00000000
CPUID 80000018 00000000-00000000-00000000-00000000
CPUID 80000019 00000000-00000000-00000000-00000000
CPUID 8000001A 00000000-00000000-00000000-00000000
CPUID 8000001B 000000FF-00000000-00000000-00000000

MSR Registers:
CPU Clock (Normal) 1397 MHz
CPU Clock (TSC) 1397 MHz
CPU Multiplier 14.0x
MSR 0000001B 0000-0000-FEE0-0900
MSR 0000008B 0000-0000-0500-0119
MSR 000000E7 0000-0000-010D-BF21 [S200]
MSR 000000E7 0000-0000-0158-56A6 [S200]
MSR 000000E7 0000-0000-01DD-D9DB
MSR 000000E8 0000-0000-005A-E3EC [S200]
MSR 000000E8 0000-0000-01EB-33BB [S200]
MSR 000000E8 0000-0000-0244-7CB1
MSR C0010004 0000-FFFF-FFF6-2182
MSR C0010005 0000-0000-0000-0000
MSR C0010006 0000-0000-0000-0000
MSR C0010007 0000-0000-0000-0000
MSR C0010015 0000-0000-0100-0011
MSR C001001F 0400-4000-0000-0200
MSR C0010055 0000-0000-0000-0000
MSR C0010058 0000-0000-E000-0021
MSR C0010061 0000-0000-0000-0020
MSR C0010062 0000-0000-0000-0000
MSR C0010063 0000-0000-0000-0000
MSR C0010064 8000-012B-0000-2012 [14.00x] [1.3500 V] [ 4.30 A] [PState P0]
MSR C0010065 8000-011D-0000-3620 [11.67x] [1.2125 V] [ 2.90 A] [PState P1]
MSR C0010066 8000-02A1-0000-5A32 [ 7.78x] [0.9875 V] [ 1.61 A] [PState P2]
MSR C0010067 0000-0000-0000-0000
MSR C0010068 0000-0000-0000-0000
MSR C0010069 0000-0000-0000-0000
MSR C001006A 0000-0000-0000-0000
MSR C001006B 0000-0000-0000-0000
MSR C0010070 0000-0000-0000-0000
MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V]
MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V]
MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V]
MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V]
MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V]
MSR C0010140 0000-0000-0000-0004
MSR C0010141 0000-0000-0000-0000
MSR C0011023 0000-0000-0000-0000


--------[ Carte mère ]--------------------------------------------------------------------------------------------------

Propriétés de la carte mère:
Identifiant de la carte mère 63-0100-000001-00101111-122211-Chipset$00529201_VER: RED817.ROM VRED8.17
Nom de la carte mère HP 2AE3

Propriétés du bus principal:
Type du bus AMD K14
Fréquence réelle 100 MHz
Fréquence effective 100 MHz
Fréquence du North Bridge 500 MHz

Propriétés du bus mémoire:
Type du bus DDR3 SDRAM
Largeur du bus 64 bits
Rapport DRAM:FSB 16:3
Fréquence réelle 533 MHz (DDR)
Fréquence effective 1067 MHz
Bande passante 8533 Mo/s


--------[ Mémoire ]-----------------------------------------------------------------------------------------------------

Mémoire physique:
Total 3660 Mo
Utilisé 3012 Mo
Disponible 648 Mo
Utilisation 82 %

Mémoire virtuelle:
Total 6476 Mo
Utilisé 4492 Mo
Disponible 1984 Mo
Utilisation 69 %

Fichier de pagination:
Fichier de pagination C:\pagefile.sys
Taille courante 2816 Mo
Utilisation courante / maximale 533 Mo / 585 Mo
Utilisation 19 %

Physical Address Extension (PAE):
Supporté par le système d'exploitation Oui
Supporté par le processeur Oui
Active Oui


--------[ SPD ]---------------------------------------------------------------------------------------------------------

[ DIMM1: Micron 8JTF51264AZ-1G6E1 ]

Propriétés du module mémoire:
Nom du module Micron 8JTF51264AZ-1G6E1
N° de série DEA02E9Bh (2603524318)
Date de fabrication Semaine 2 / 2013
Taille du module 4 Go (1 rank, 8 banks)
Type du module Unbuffered DIMM
Type de mémoire DDR3 SDRAM
Vitesse de mémoire DDR3-1600 (800 MHz)
Largeur du module 64 bit
Tension du module 1.5 V
Méthode de détection d'erreurs Aucun(e)
Taux de rafraîchissement Normal (7.8 us)
Fabricant de la DRAM Micron

Performances mémoire:
@ 800 MHz 11-11-11-28 (CL-RCD-RP-RAS) / 39-208-5-12-6-6-24 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 761 MHz 10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6-23 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 685 MHz 9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6-21 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 MHz 8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 MHz 7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 MHz 6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 380 MHz 5-5-5-14 (CL-RCD-RP-RAS) / 19-100-3-6-3-3-12 (RC-RFC-RRD-WR-WTR-RTP-FAW)

Fonctionnalités du module mémoire:
Auto Self Refresh (ASR) Géré
DLL-Off Mode Géré
Extended Temperature Range Géré
Extended Temperature 1X Refresh Rate Non géré
Module Thermal Sensor Non géré
On-Die Thermal Sensor Readout (ODTS) Non géré
Partial Array Self Refresh (PASR) Non géré
RZQ/6 Géré
RZQ/7 Géré

Fabricant du module mémoire:
Nom de l'entreprise Micron Technology, Inc.
Information sur le produit http://www.micron.com/products/dram-modules


--------[ Chipset ]-----------------------------------------------------------------------------------------------------

[ North Bridge: AMD K14 IMC ]

Propriétés du chipset North Bridge:
North Bridge AMD K14 IMC
Types de mémoire gérés DDR3-800, DDR3-1066 SDRAM
Révision 00
Technologie utilisée 40 nm

Performances mémoire:
CAS Latency (CL) 7T
RAS To CAS Delay (tRCD) 7T
RAS Precharge (tRP) 7T
RAS Active Time (tRAS) 19T
Row Cycle Time (tRC) 26T
Row Refresh Cycle Time (tRFC) DIMM1: 300 ns
Command Rate (CR) 1T
RAS To RAS Delay (tRRD) 4T
Write Recovery Time (tWR) 10T
Write To Read Delay (tWTR) 4T
Read To Precharge Delay (tRTP) 4T
Four Activate Window Delay (tFAW) 16T
Write CAS Latency (tWCL) 6T
Refresh Period (tREF) 7.8 us
DRAM Drive Strength 1.0x
DRAM Data Drive Strength 1.0x
Clock Drive Strength 1.25x
CKE Drive Strength 2.0x
Idle Cycle Limit 96

Slots mémoire:
Slot DRAM nº1 4 Go (DDR3 SDRAM)

Contrôleur graphique intégré:
Type du contrôleur graphique AMD Radeon HD 7310 (Wrestler)
État du contrôleur graphique Activé
Taille du frame buffer graphique 384 Mo

Contrôleur PCI Express:
PCI-E 2.0 x4 port #247 Utilisé @ x16

Fabricant du chipset:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/us/products/desktop/chipsets
Télécharger le pilote http://support.amd.com
Mises à jour du Bios http://www.aida64.com/bios-updates
Mise à jour du pilote http://www.aida64.com/driver-updates

[ South Bridge: AMD Hudson-1 ]

Propriétés du chipset South Bridge:
South Bridge AMD Hudson-1
Révision 40
Forme du composant 605 Pin FC-BGA
Taille du composant 23 mm x 23 mm
Technologie utilisée 65 nm
Tension au coeur 1.1 V
Debug Info SB8xx/9xx/Hudson ID = 05h

High Definition Audio:
Nom du codec Realtek ALC662
Identifiant du codec 10EC0662h / 103C2AE3h
Révision du codec 1001h
Type du codec Audio

Contrôleur PCI Express:
PCI-E 2.0 x1 port #247 Utilisé @ x16
PCI-E 2.0 x1 port #1 Utilisé @ x1 (Atheros AR8152/8158 PCI-E Fast Ethernet Controller)

Fabricant du chipset:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/us/products/desktop/chipsets
Télécharger le pilote http://support.amd.com
Mises à jour du Bios http://www.aida64.com/bios-updates
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ BIOS ]--------------------------------------------------------------------------------------------------------

Propriétés du Bios:
Type de Bios AMI UEFI
Version du Bios 8.17
Version AGESA OntaroPIV1.2.0.0
SMBIOS Version 2.7
UEFI Boot Oui
Date du Bios système 01/25/2013
Date du Bios vidéo 01/18/13

Fabricant du Bios:
Nom de l'entreprise American Megatrends Inc.
Information sur le produit http://www.ami.com/amibios
Mises à jour du Bios http://www.aida64.com/bios-updates


--------[ ACPI ]--------------------------------------------------------------------------------------------------------

[ APIC: Multiple APIC Description Table ]

Propriétés de la table ACPI:
Signature ACPI APIC
Table de description Multiple APIC Description Table
Adresse Mémoire 00000000-B581DF50h
Longueur de la table 98 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
Local APIC Address FEE00000h

Processor Local APIC:
ACPI Processor ID 01h
APIC ID 00h
État Activé

Processor Local APIC:
ACPI Processor ID 02h
APIC ID 01h
État Activé

I/O APIC:
I/O APIC ID 03h
I/O APIC Address FEC00000h
Global System Interrupt Base 00000000h

Interrupt Source Override:
Bus ISA
Source IRQ0
Global System Interrupt 00000002h
Polarité Conforms to the specifications of the bus
Trigger Mode Conforms to the specifications of the bus

Interrupt Source Override:
Bus ISA
Source IRQ9
Global System Interrupt 00000009h
Polarité Active Low
Trigger Mode Level-Triggered

Local APIC NMI:
ACPI Processor ID FFh
Local ACPI LINT# 01h
Polarité Active High
Trigger Mode Edge-Triggered

[ DBGP: Debug Port Table ]

Propriétés de la table ACPI:
Signature ACPI DBGP
Table de description Debug Port Table
Adresse Mémoire 00000000-B581FB40h
Longueur de la table 52 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h

[ DSDT: Differentiated System Description Table ]

Propriétés de la table ACPI:
Signature ACPI DSDT
Table de description Differentiated System Description Table
Adresse Mémoire 00000000-B5818170h
Longueur de la table 23759 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 00000000h
Creator ID INTL
Creator Revision 20051117h

nVIDIA SLI:
SLI Certification Non présent
PCI 0-0-0-0 (Direct I/O) 1022-1510
PCI 0-0-0-0 (HAL) 1022-1510

Lucid Virtu:
Virtu Certification Non présent

[ FACP: Fixed ACPI Description Table ]

Propriétés de la table ACPI:
Signature ACPI FACP
Table de description Fixed ACPI Description Table
Adresse Mémoire 00000000-B581DE40h
Longueur de la table 268 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FACS Address B623A080h / 00000000-00000000h
DSDT Address B5818170h / 00000000-B5818170h
SMI Command Port 000000B2h
PM Timer 00000808h

[ FACS: Firmware ACPI Control Structure ]

Propriétés de la table ACPI:
Signature ACPI FACS
Table de description Firmware ACPI Control Structure
Adresse Mémoire B623A080h
Longueur de la table 64 octets
Hardware Signature 00000000h
Waking Vector 00000000h
Global Lock 00000000h

[ FBPT: Firmware Basic Boot Performance Table ]

Propriétés de la table ACPI:
Signature ACPI FBPT
Table de description Firmware Basic Boot Performance Table
Adresse Mémoire 00000000-B672E038h
Longueur de la table 56 octets

[ FPDT: Firmware Performance Data Table ]

Propriétés de la table ACPI:
Signature ACPI FPDT
Table de description Firmware Performance Data Table
Adresse Mémoire 00000000-B581DFB8h
Longueur de la table 68 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FBPT Address 00000000-B672E038h
S3PT Address 00000000-B672E018h

[ HPET: IA-PC High Precision Event Timer Table ]

Propriétés de la table ACPI:
Signature ACPI HPET
Table de description IA-PC High Precision Event Timer Table
Adresse Mémoire 00000000-B581E098h
Longueur de la table 56 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00000005h
HPET Address 00000000-FED00000h
ID fournisseur FFFFh
Révision FFh
Number of Timers 32
Counter Size 64 bits
Minimum Clock Ticks 14318
Page Protection No Guarantee
OEM Attribute 0h
LegacyReplacement IRQ Routing Géré

[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]

Propriétés de la table ACPI:
Signature ACPI MCFG
Table de description Memory Mapped Configuration Space Base Address Description Table
Adresse Mémoire 00000000-B581E000h
Longueur de la table 60 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID MSFT
Creator Revision 00010013h
Config Space Address 00000000-E0000000h
PCI Segment 0000h
Start Bus Number 00h
End Bus Number FFh

[ MSDM: Microsoft Data Management Table ]

Propriétés de la table ACPI:
Signature ACPI MSDM
Table de description Microsoft Data Management Table
Adresse Mémoire 00000000-B581E040h
Longueur de la table 85 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
SLS Version 1
SLS Data Type 1
SLS Data Length 29
SLS Data NKTJJ-3TCDR-W3R3K-Q3KV6-3V3HT

[ S3PT: S3 Performance Table ]

Propriétés de la table ACPI:
Signature ACPI S3PT
Table de description S3 Performance Table
Adresse Mémoire 00000000-B672E018h
Longueur de la table 32 octets

[ SSDT: Secondary System Description Table ]

Propriétés de la table ACPI:
Signature ACPI SSDT
Table de description Secondary System Description Table
Adresse Mémoire 00000000-B581E0D0h
Longueur de la table 990 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 00000001h
Creator ID AMD
Creator Revision 00000001h

[ SSDT: Secondary System Description Table ]

Propriétés de la table ACPI:
Signature ACPI SSDT
Table de description Secondary System Description Table
Adresse Mémoire 00000000-B581E4B0h
Longueur de la table 5774 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 00000001h
Creator ID MSFT
Creator Revision 04000000h

[ XSDT: Extended System Description Table ]

Propriétés de la table ACPI:
Signature ACPI XSDT
Table de description Extended System Description Table
Adresse Mémoire 00000000-B5818078h
Longueur de la table 108 octets
OEM ID HPQOEM
OEM Table ID SLIC-CPC
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
XSDT Entry #0 00000000-B581DE40h (FACP)
XSDT Entry #1 00000000-B581DF50h (APIC)
XSDT Entry #2 00000000-B581DFB8h (FPDT)
XSDT Entry #3 00000000-B581E000h (MCFG)
XSDT Entry #4 00000000-B581E040h (MSDM)
XSDT Entry #5 00000000-B581E098h (HPET)
XSDT Entry #6 00000000-B581E0D0h (SSDT)
XSDT Entry #7 00000000-B581E4B0h (SSDT)
XSDT Entry #8 00000000-B581FB40h (DBGP)


--------[ Système d'exploitation ]--------------------------------------------------------------------------------------

Propriétés du système d'exploitation:
Nom du système Microsoft Windows 10 Home
Langue du système Français (France)
Installer de la langue de l'OS Français (France)
Type de noyau du système Multiprocessor Free (64-bit)
Version du système 10.0.17134.706 (Win10 RS4 [1803] April 2018 Update)
Service Pack du système -
Date d'installation du système 18/04/2019
Dossier racine du système C:\WINDOWS

Informations sur la licence:
Propriétaire déclaré jean-marie.carribon@wanadoo.fr
Organisation déclarée
Identification du produit 00326-10000-00000-AA128
Clé du produit YTMG3-N6DKC-DKB77-7M9GH-8HVX7
Activation du produit (WPA) Non requis

Session courante:
Nom du système DESKTOP-37KC94K
Nom de l'utilisateur jean-
Domaine de connexion DESKTOP-37KC94K
Temps de fonctionnement 60790 sec (0 jours, 16 heures, 53 min, 10 sec)

Version des composants:
Common Controls 6.16
Windows Mail -
Windows Media Player 12.0.17134.1 (WinBuild.160101.0800)
Windows Messenger -
MSN Messenger -
Internet Information Services (IIS) -
Framework .NET 4.7.3056.0 built by: NET472REL1
Novell kliens -
DirectX DirectX 12.0
OpenGL 10.0.17134.1 (WinBuild.160101.0800)
ASPI -

Fonctionnalités du système d'exploitation:
Version de débogage Non
Version DBCS Non
Contrôleur de domaine Non
Sécurité Non
Réseau Oui
Session distante Non
Mode sans échec Non
Processeur lent Non
Terminal Services Oui


--------[ Processus ]---------------------------------------------------------------------------------------------------

Agent.exe C:\Program Files (x86)\EaseUS\Todo Backup\bin\Agent.exe 32 bits 18540 Ko 39 Ko
aida64.exe C:\Users\jean-\Downloads\aida64business599\aida64.exe 32 bits 51376 Ko 80 Ko
audiodg.exe C:\WINDOWS\system32\AUDIODG.EXE 64 bits 15132 Ko 13 Ko
browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 26468 Ko 23 Ko
browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 43684 Ko 56 Ko
browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 8876 Ko 4 Ko
browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 8544 Ko 4 Ko
browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 29560 Ko 29 Ko
cavwp.exe C:\Program Files\COMODO\COMODO Internet Security\cavwp.exe 64 bits 60400 Ko 78 Ko
cis.exe C:\Program Files\COMODO\COMODO Internet Security\cis.exe 64 bits 36280 Ko 43 Ko
cis.exe C:\Program Files\COMODO\COMODO Internet Security\cis.exe 64 bits 8964 Ko 12 Ko
cis.exe C:\Program Files\COMODO\COMODO Internet Security\cis.exe 64 bits 25200 Ko 30 Ko
cmdagent.exe C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe 64 bits 24616 Ko 35 Ko
cmdagent.exe 64 bits 6028 Ko 3 Ko
csrss.exe 64 bits 1628 Ko 1 Ko
csrss.exe 64 bits 2496 Ko 3 Ko
ctfmon.exe C:\WINDOWS\system32\ctfmon.exe 64 bits 12112 Ko 23 Ko
Dashlane.exe C:\Users\jean-\AppData\Roaming\Dashlane\Dashlane.exe 32 bits 200 Mo 26 Ko
DashlanePlugin.exe C:\Users\jean-\AppData\Roaming\Dashlane\DashlanePlugin.exe 32 bits 38092 Ko 13 Ko
dasHost.exe C:\WINDOWS\system32\dashost.exe 32 bits 2084 Ko 7 Ko
dasHost.exe C:\WINDOWS\system32\dashost.exe 64 bits 3544 Ko 7 Ko
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 2072 Ko 3 Ko
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 9216 Ko 5 Ko
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 13376 Ko 9 Ko
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 9572 Ko 3 Ko
dwm.exe C:\WINDOWS\system32\dwm.exe 64 bits 43844 Ko 41 Ko
explorer.exe C:\WINDOWS\explorer.exe 64 bits 90 Mo 56 Ko
explorer.exe C:\WINDOWS\explorer.exe 64 bits 19748 Ko 9 Ko
explorer.exe C:\WINDOWS\explorer.exe 64 bits 128 Mo 90 Ko
explorer.exe C:\WINDOWS\explorer.exe 64 bits 18148 Ko 9 Ko
fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 12120 Ko 6 Ko
fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 724 Ko 1 Ko
GPU-Z.exe C:\Program Files (x86)\GPU-Z\GPU-Z.exe 32 bits 43080 Ko 34 Ko
lsass.exe C:\WINDOWS\system32\lsass.exe 64 bits 13484 Ko 8 Ko
MBAMService.exe 64 bits 149 Mo 207 Ko
mbamtray.exe C:\Program Files\Malwarebytes\Anti-Malware\mbamtray.exe 32 bits 46888 Ko 26 Ko
Memory Compression 64 bits 64028 Ko 1 Ko
MsMpEng.exe 64 bits 171 Mo 158 Ko
NisSrv.exe 64 bits 11008 Ko 7 Ko
OpenWith.exe C:\WINDOWS\system32\OpenWith.exe 64 bits 34872 Ko 13 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 40892 Ko 31 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 49304 Ko 33 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 89 Mo 36 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 34232 Ko 21 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 57248 Ko 77 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 108 Mo 76 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 28884 Ko 20 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 102 Mo 64 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 110 Mo 90 Ko
opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 128 Mo 87 Ko
opera_crashreporter.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera_crashreporter.exe 64 bits 8900 Ko 7 Ko
OTL.exe C:\Users\jean-\Desktop\OTL.exe 32 bits 21124 Ko 7 Ko
PortableAppsPlatform.exe Q:\PortableApps\PortableApps.com\PortableAppsPlatform.exe 32 bits 24036 Ko 9 Ko
PortableAppsUpdater.exe Q:\PortableApps\PortableApps.com\PortableAppsUpdater.exe 32 bits 20484 Ko 38 Ko
quickdiag_V5_27.02.19.1.exe C:\Users\jean-\AppData\Local\Temp\scoped_dir9688_24818\quickdiag_V5_27.02.19.1.exe 32 bits 43844 Ko 36 Ko
Registry 64 bits 16800 Ko 1 Ko
RegistryOptimizer.exe C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe 64 bits 44728 Ko 20 Ko
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 17592 Ko 6 Ko
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 6636 Ko 6 Ko
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 14156 Ko 5 Ko
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 10668 Ko 4 Ko
SearchFilterHost.exe C:\WINDOWS\system32\SearchFilterHost.exe 64 bits 8644 Ko 7 Ko
SearchIndexer.exe C:\WINDOWS\system32\SearchIndexer.exe 64 bits 45232 Ko 50 Ko
SearchProtocolHost.exe C:\WINDOWS\system32\SearchProtocolHost.exe 64 bits 2316 Ko 0 Ko
SearchProtocolHost.exe C:\WINDOWS\system32\SearchProtocolHost.exe 64 bits 10960 Ko 9 Ko
SearchProtocolHost.exe C:\WINDOWS\system32\SearchProtocolHost.exe 64 bits 10060 Ko 7 Ko
SearchUI.exe C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe 64 bits 74072 Ko 74 Ko
SecurityHealthService.exe 64 bits 2420 Ko 3 Ko
sedsvc.exe C:\Program Files\rempl\sedsvc.exe 64 bits 3424 Ko 9 Ko
services.exe 64 bits 6264 Ko 8 Ko
SettingSyncHost.exe C:\WINDOWS\system32\SettingSyncHost.exe 64 bits 2852 Ko 13 Ko
SgrmBroker.exe 64 bits 3288 Ko 3 Ko
ShellExperienceHost.exe C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe 64 bits 72036 Ko 40 Ko
sihost.exe c:\windows\system32\sihost.exe 64 bits 26156 Ko 11 Ko
smartscreen.exe C:\Windows\System32\smartscreen.exe 64 bits 24152 Ko 16 Ko
smss.exe 64 bits 608 Ko 0 Ko
splwow64.exe C:\WINDOWS\splwow64.exe 64 bits 12104 Ko 8 Ko
spoolsv.exe C:\WINDOWS\System32\spoolsv.exe 64 bits 6532 Ko 11 Ko
sppsvc.exe 64 bits 10976 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 8204 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 6028 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 7544 Ko 2 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 22784 Ko 13 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9932 Ko 5 Ko
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5312 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 16140 Ko 10 Ko
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 3060 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 8524 Ko 4 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13840 Ko 9 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 13068 Ko 6 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 19560 Ko 5 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9128 Ko 11 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 5324 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 4512 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 7296 Ko 3 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 22132 Ko 10 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 10016 Ko 8 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 11236 Ko 15 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 3432 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 8020 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 7604 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 11504 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 8248 Ko 7 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 5792 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 23084 Ko 22 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 62296 Ko 67 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9700 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9004 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 13960 Ko 7 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9552 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 6920 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9952 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9340 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 4540 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 8672 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 10240 Ko 3 Ko
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 14892 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 16344 Ko 9 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6836 Ko 2 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 3080 Ko 3 Ko
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 7132 Ko 3 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 2916 Ko 4 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8020 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 5540 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 10876 Ko 6 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 4580 Ko 3 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13420 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 7556 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 2676 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 10724 Ko 6 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 4588 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 11432 Ko 9 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 17364 Ko 43 Ko
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 20684 Ko 12 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 2808 Ko 4 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 4560 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 13596 Ko 11 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 3528 Ko 6 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 2564 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 3820 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 2832 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 11184 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 3588 Ko 3 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 10388 Ko 7 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 9164 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 20164 Ko 11 Ko
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7444 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 4732 Ko 5 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 7076 Ko 4 Ko
svchost.exe c:\windows\system32\svchost.exe 64 bits 3708 Ko 8 Ko
System Idle Process 8 Ko 0 Ko
System 64 bits 692 Ko 0 Ko
taskhostw.exe c:\windows\system32\taskhostw.exe 64 bits 9172 Ko 10 Ko
taskhostw.exe c:\windows\system32\taskhostw.exe 64 bits 10520 Ko 7 Ko
TodoBackupService.exe C:\Program Files (x86)\EaseUS\Todo Backup\bin\TodoBackupService.exe 32 bits 4648 Ko 19 Ko
vds.exe C:\WINDOWS\System32\vds.exe 64 bits 5328 Ko 8 Ko
Video.UI.exe C:\Program Files\WindowsApps\Microsoft.ZuneVideo_10.19031.11411.0_x64__8wekyb3d8bbwe\Video.UI.exe 64 bits 60784 Ko 27 Ko
wininit.exe 64 bits 228 Ko 1 Ko
winlogon.exe C:\WINDOWS\system32\winlogon.exe 64 bits 2552 Ko 6 Ko
WinRAR.exe C:\Program Files\WinRAR\WinRAR.exe 64 bits 25716 Ko 13 Ko
WinZip Smart Monitor Service.exe C:\Program Files\WinZip Smart Monitor\WinZip Smart Monitor Service.exe 64 bits 18128 Ko 9 Ko
WinZipSmartMonitor.exe C:\Program Files\WinZip Smart Monitor\WinZipSmartMonitor.exe 64 bits 17792 Ko 9 Ko
WmiPrvSE.exe C:\WINDOWS\sysWOW64\wbem\wmiprvse.exe 64 bits 11448 Ko 5 Ko
WmiPrvSE.exe C:\WINDOWS\system32\wbem\wmiprvse.exe 32 bits 18944 Ko 12 Ko
WUDFHost.exe C:\Windows\System32\WUDFHost.exe 64 bits 7740 Ko 8 Ko
ZAM.exe C:\Program Files (x86)\Zemana AntiLogger\ZAM.exe 32 bits 87092 Ko 325 Ko
ZHPDiag3.exe C:\Users\jean-\AppData\Roaming\ZHP\ZHPDiag3.exe 32 bits 62056 Ko 130 Ko


--------[ Pilotes système ]---------------------------------------------------------------------------------------------

1394ohci Contrôleur d’hôte compatible OHCI 1394 1394ohci.sys 10.0.17134.1 Pilote du noyau Arrêté
3ware 3ware 3ware.sys 5.1.0.51 Pilote du noyau Arrêté
ACPI Pilote ACPI Microsoft ACPI.sys 10.0.17134.1 Pilote du noyau Lancé
AcpiDev Pilote d’appareils ACPI AcpiDev.sys 10.0.17134.1 Pilote du noyau Arrêté
acpiex Microsoft ACPIEx Driver acpiex.sys 10.0.17134.1 Pilote du noyau Lancé
acpipagr Pilote d’agrégation de processeurs ACPI acpipagr.sys 10.0.17134.1 Pilote du noyau Arrêté
AcpiPmi Jauge d’alimentation ACPI acpipmi.sys 10.0.17134.1 Pilote du noyau Arrêté
acpitime Pilote d’alarme de sortie de veille ACPI acpitime.sys 10.0.17134.1 Pilote du noyau Arrêté
ADP80XX ADP80XX ADP80XX.SYS 1.3.0.10769 Pilote du noyau Arrêté
AFD Pilote de fonction connexe pour Winsock afd.sys 10.0.17134.648 Pilote du noyau Lancé
afunix afunix afunix.sys 10.0.17134.1 Pilote du noyau Lancé
ahcache Application Compatibility Cache ahcache.sys 10.0.17134.1 Pilote du noyau Lancé
AIDA64Driver FinalWire AIDA64 Kernel Driver kerneld.x64 Pilote du noyau Lancé
AmdK8 Pilote de processeur AMD K8 amdk8.sys 10.0.17134.1 Pilote du noyau Arrêté
amdkmdag amdkmdag atikmdag.sys 8.1.1.1500 Pilote du noyau Lancé
amdkmdap amdkmdap atikmpag.sys 8.14.1.6463 Pilote du noyau Lancé
AmdPPM Pilote de processeur AMD amdppm.sys 10.0.17134.1 Pilote du noyau Lancé
amdsata amdsata amdsata.sys 1.1.3.277 Pilote du noyau Arrêté
amdsbs amdsbs amdsbs.sys 3.7.1540.43 Pilote du noyau Arrêté
amdxata amdxata amdxata.sys 1.1.3.277 Pilote du noyau Arrêté
AppID Pilote AppID appid.sys 10.0.17134.619 Pilote du noyau Arrêté
applockerfltr Pilote de filtre Smartlocker applockerfltr.sys 10.0.17134.1 Pilote du noyau Arrêté
arcsas Pilote miniport Storport Adaptec SAS/SATA-II RAID arcsas.sys 7.5.0.32048 Pilote du noyau Arrêté
AsyncMac Pilote de média asynchrone RAS asyncmac.sys 10.0.17134.1 Pilote du noyau Arrêté
atapi Canal IDE atapi.sys 10.0.17134.1 Pilote du noyau Arrêté
b06bdrv Carte réseau QLogic VBD bxvbda.sys 7.12.31.105 Pilote du noyau Arrêté
bam Background Activity Moderator Driver bam.sys 10.0.17134.1 Pilote du noyau Lancé
BasicDisplay BasicDisplay BasicDisplay.sys 10.0.17134.1 Pilote du noyau Lancé
BasicRender BasicRender BasicRender.sys 10.0.17134.1 Pilote du noyau Lancé
bcmfn2 bcmfn2 Service bcmfn2.sys 6.3.9600.17336 Pilote du noyau Arrêté
bdisk COMODO Disk Raw Access Filter bdisk.sys 1.0.0.972 Pilote du noyau Lancé
Beep Beep Pilote du noyau Lancé
bindflt Windows Bind Filter Driver bindflt.sys 10.0.17134.556 Pilote du système de fichiers Arrêté
bowser Pilote de prise en charge du navigateur bowser.sys 10.0.17134.285 Pilote du système de fichiers Lancé
BthHFEnum Énumérateur HID de contrôle d’appel et de contrôle audio mains libres Bluetooth bthhfenum.sys 10.0.17134.441 Pilote du noyau Arrêté
BTHMODEM Pilote de communications modem Bluetooth bthmodem.sys 10.0.17134.1 Pilote du noyau Arrêté
bttflt Filtre Microsoft Hyper-V VHDPMEM BTT bttflt.sys 10.0.17134.1 Pilote du noyau Arrêté
buttonconverter Service pour appareils Portable Device Control buttonconverter.sys 10.0.17134.1 Pilote du noyau Arrêté
CAD Charge Arbitration Driver CAD.sys 10.0.17134.1 Pilote du noyau Arrêté
CapImg Pilote HID pour écran tactile CapImg capimg.sys 10.0.17134.1 Pilote du noyau Arrêté
CBUfs CBUfs CBUFS.sys 1.0.0.975 Pilote du système de fichiers Lancé
cbvd COMODO Encrypted Virtual Disk cbvd.sys 7.0.0.1619 Pilote du noyau Lancé
cdfs CD/DVD File System Reader cdfs.sys 10.0.17134.648 Pilote du système de fichiers Arrêté
cdrom Pilote de CD-ROM cdrom.sys 10.0.17134.137 Pilote du noyau Lancé
cht4iscsi cht4iscsi cht4sx64.sys 6.8.8.100 Pilote du noyau Arrêté
cht4vbd Pilote de bus virtuel Chelsio cht4vx64.sys 6.8.8.100 Pilote du noyau Arrêté
circlass Périphériques IR grand public circlass.sys 10.0.17134.1 Pilote du noyau Arrêté
CldFlt Windows Cloud Files Filter Driver cldflt.sys 10.0.17134.677 Pilote du système de fichiers Lancé
CLFS Common Log (CLFS) CLFS.sys 10.0.17134.48 Pilote du noyau Lancé
clvad clvad clvad.sys 1.0.1.1522 Pilote du noyau Arrêté
CLVirtualBus01 CyberLink Virtual CDROM Bus Enumerator CLVirtualBus01.sys 2.0.0.3505 Pilote du noyau Arrêté
clwvd7 @oem18.inf,%clwvd.DeviceDesc% Service;CyberLink WebCam Virtual Driver 7.0 Service clwvd7.sys 1.2.0.7524 Pilote du noyau Arrêté
clwvdVM @oem19.inf,%clwvd.DeviceDesc% Service;Camera for VideoMeeting+/PresenterLink+ Service clwvdVM.sys 2.0.0.8821 Pilote du noyau Arrêté
CmBatt Pilote pour Batterie à méthode de contrôle ACPI Microsoft CmBatt.sys 10.0.17134.1 Pilote du noyau Arrêté
cmdboot COMODO Early Launch Driver cmdboot.sys 1.0.0.0 Pilote du noyau Arrêté
cmdcss COMODO Secure Shopping cmdcss.sys 1.3.48618.136 Pilote du noyau Lancé
cmderd COMODO Internet Security Eradication Driver cmderd.sys 12.0.0.6806 Pilote du système de fichiers Lancé
cmdGuard COMODO Internet Security Sandbox Driver cmdguard.sys 12.0.0.6806 Pilote du système de fichiers Lancé
cmdhlp COMODO Internet Security Helper Driver cmdhlp.sys 12.0.0.6806 Pilote du noyau Lancé
CNG CNG cng.sys 10.0.17134.523 Pilote du noyau Lancé
cnghwassist CNG Hardware Assist algorithm provider cnghwassist.sys 10.0.17134.1 Pilote du noyau Arrêté
CompositeBus Pilote de l’énumérateur de bus composite CompositeBus.sys 10.0.17134.1 Pilote du noyau Lancé
condrv Console Driver condrv.sys 10.0.17134.1 Pilote du noyau Lancé
dam Desktop Activity Moderator Driver dam.sys 10.0.17134.1 Pilote du noyau Arrêté
Dfsc Pilote du client de l’espace de noms DFS dfsc.sys 10.0.17134.137 Pilote du système de fichiers Lancé
Disk Pilote de disque disk.sys 10.0.17134.1 Pilote du noyau Lancé
dmvsc dmvsc dmvsc.sys 10.0.17134.1 Pilote du noyau Arrêté
drmkaud Pilotes audio approuvés par Microsoft drmkaud.sys 10.0.17134.1 Pilote du noyau Arrêté
DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 10.0.17134.706 Pilote du noyau Lancé
ebdrv Carte QLogic 10 Gigabit Ethernet VBD evbda.sys 7.13.65.105 Pilote du noyau Arrêté
EhStorClass Enhanced Storage Filter Driver EhStorClass.sys 10.0.17134.1 Pilote du noyau Arrêté
EhStorTcgDrv Pilote Microsoft pour dispositif de stockage prenant en charge les protocoles IEEE 1667 et TCG EhStorTcgDrv.sys 10.0.17134.1 Pilote du noyau Arrêté
ErrDev Microsoft Hardware Error Device Driver errdev.sys 10.0.17134.1 Pilote du noyau Arrêté
EUBAKUP EUBAKUP eubakup.sys 1.0.1.0 Pilote du noyau Lancé
EUBKMON EUBKMON EUBKMON.sys Pilote du noyau Lancé
EUDSKACS EUDSKACS eudskacs.sys 1.2.0.1 Pilote du noyau Lancé
EUFDDISK EUFDDISK EuFdDisk.sys 1.0.0.1 Pilote du noyau Lancé
exfat exFAT File System Driver Pilote du système de fichiers Lancé
fastfat FAT12/16/32 File System Driver Pilote du système de fichiers Lancé
fdc Pilote de contrôleur de lecteur de disquettes fdc.sys 10.0.17134.1 Pilote du noyau Arrêté
FileCrypt FileCrypt filecrypt.sys 10.0.17134.1 Pilote du système de fichiers Lancé
FileInfo File Information FS MiniFilter fileinfo.sys 10.0.17134.471 Pilote du système de fichiers Lancé
Filetrace Filetrace filetrace.sys 10.0.17134.1 Pilote du système de fichiers Arrêté
flpydisk Pilote de lecteur de disquettes flpydisk.sys 10.0.17134.1 Pilote du noyau Arrêté
FltMgr FltMgr fltmgr.sys 10.0.17134.1 Pilote du système de fichiers Lancé
FsDepends File System Dependency Minifilter FsDepends.sys 10.0.17134.1 Pilote du système de fichiers Arrêté
fvevol Pilote de filtre de chiffrement de lecteur BitLocker fvevol.sys 10.0.17134.441 Pilote du noyau Lancé
gencounter Compteur de génération Microsoft Hyper-V vmgencounter.sys 10.0.17134.1 Pilote du noyau Arrêté
genericusbfn Classe de fonction USB générique genericusbfn.sys 10.0.17134.1 Pilote du noyau Arrêté
GPIOClx0101 Microsoft GPIO Class Extension Driver msgpioclx.sys 10.0.17134.1 Pilote du noyau Arrêté
GpuEnergyDrv GPU Energy Driver gpuenergydrv.sys 10.0.17134.1 Pilote du noyau Lancé
GPU-Z GPU-Z GPU-Z.sys 1.60.0.0 Pilote du noyau Lancé
gzflt gzflt gzflt.sys 2.0.0.81 Pilote du système de fichiers Arrêté
HDAudBus Pilote de bus UAA Microsoft pour High Definition Audio HDAudBus.sys 10.0.17134.1 Pilote du noyau Lancé
HidBatt Pilote de batterie d’onduleur HID HidBatt.sys 10.0.17134.1 Pilote du noyau Arrêté
HidBth Miniport HID Microsoft Bluetooth hidbth.sys 10.0.17134.319 Pilote du noyau Arrêté
hidi2c Pilote de miniport I2C HID Microsoft hidi2c.sys 10.0.17134.1 Pilote du noyau Arrêté
hidinterrupt Pilote global pour les boutons HID implémentés avec des interruptions hidinterrupt.sys 10.0.17134.1 Pilote du noyau Arrêté
HidIr Pilote HID infrarouge Microsoft hidir.sys 10.0.17134.1 Pilote du noyau Arrêté
HidUsb Pilote de classe HID Microsoft hidusb.sys 10.0.17134.1 Pilote du noyau Lancé
HpSAMD HpSAMD HpSAMD.sys 8.0.4.0 Pilote du noyau Arrêté
HTTP HTTP HTTP.sys 10.0.17134.619 Pilote du noyau Lancé
hvcrash hvcrash hvcrash.sys 10.0.17134.1 Pilote du noyau Arrêté
hvservice Hypervisor/Virtual Machine Support Driver hvservice.sys 10.0.17134.706 Pilote du noyau Arrêté
HwNClx0101 Microsoft Hardware Notifications Class Extension Driver mshwnclx.sys 10.0.17134.1 Pilote du noyau Arrêté
hwpolicy Hardware Policy Driver hwpolicy.sys 10.0.17134.1 Pilote du noyau Arrêté
hyperkbd hyperkbd hyperkbd.sys 10.0.17134.1 Pilote du noyau Arrêté
HyperVideo HyperVideo HyperVideo.sys 10.0.17134.1 Pilote du noyau Arrêté
i8042prt Pilote de port clavier et souris PS/2 i8042prt.sys 10.0.17134.1 Pilote du noyau Arrêté
iagpio Pilote de contrôleur GPIO d’E/S série Intel iagpio.sys 604.15063.3023.59921 Pilote du noyau Arrêté
iai2c Contrôleur hôte I2C d’E/S série Intel(R) iai2c.sys 604.15063.3024.59921 Pilote du noyau Arrêté
iaLPSS2i_GPIO2_BXT_P Pilote GPIO d’E/S série Intel(R) v2 iaLPSS2i_GPIO2_BXT_P.sys 30.100.1724.1 Pilote du noyau Arrêté
iaLPSS2i_GPIO2 Pilote de contrôleur GPIO d’E/S série Intel(R) v2 iaLPSS2i_GPIO2.sys 30.100.1724.1 Pilote du noyau Arrêté
iaLPSS2i_I2C_BXT_P Pilote I2C d’E/S série Intel(R) v2 iaLPSS2i_I2C_BXT_P.sys 30.100.1724.1 Pilote du noyau Arrêté
iaLPSS2i_I2C Pilote v2 I2C d’E/S série Intel(R) iaLPSS2i_I2C.sys 30.100.1724.1 Pilote du noyau Arrêté
iaLPSSi_GPIO Pilote de contrôleur GPIO d’E/S série Intel(R) iaLPSSi_GPIO.sys 1.1.250.0 Pilote du noyau Arrêté
iaLPSSi_I2C Pilote de contrôleur I2C d’E/S série Intel(R) iaLPSSi_I2C.sys 1.1.253.0 Pilote du noyau Arrêté
iaStorAVC Contrôleur RAID SATA de circuit microprogrammé Intel iaStorAVC.sys 15.44.0.1010 Pilote du noyau Arrêté
iaStorV Contrôleur RAID Intel Windows 7 iaStorV.sys 8.6.2.1019 Pilote du noyau Arrêté
ibbus Bus/AL Mellanox InfiniBand (pilote de filtre) ibbus.sys 5.1.11548.0 Pilote du noyau Arrêté
IndirectKmd Pilote en mode noyau pour affichages indirects IndirectKmd.sys 10.0.17134.1 Pilote du noyau Arrêté
inspect COMODO Internet Security Firewall Driver inspect.sys 12.0.0.6806 Pilote du noyau Lancé
IntcAzAudAddService Service for Realtek HD Audio (WDM) RTKVHD64.sys 6.0.1.7687 Pilote du noyau Lancé
intelide intelide intelide.sys 10.0.17134.1 Pilote du noyau Arrêté
intelpep Pilote de plug-in du moteur d’alimentation Intel(R) intelpep.sys 10.0.17134.1 Pilote du noyau Lancé
intelppm Pilote de processeur Intel intelppm.sys 10.0.17134.1 Pilote du noyau Arrêté
iorate Pilote du filtre du taux d’E/S du disque iorate.sys 10.0.17134.471 Pilote du noyau Lancé
IpFilterDriver Pilote de filtre de trafic IP ipfltdrv.sys 10.0.17134.1 Pilote du noyau Arrêté
IPMIDRV IPMIDRV IPMIDrv.sys 10.0.17134.1 Pilote du noyau Arrêté
IPNAT IP Network Address Translator ipnat.sys 10.0.17134.1 Pilote du noyau Arrêté
IPT IPT ipt.sys 10.0.17134.1 Pilote du noyau Arrêté
irda irda irda.sys 10.0.17134.1 Pilote du noyau Arrêté
IRENUM IR Bus Enumerator irenum.sys 10.0.17134.1 Pilote du noyau Arrêté
isapnp isapnp isapnp.sys 10.0.17134.1 Pilote du noyau Arrêté
iScsiPrt Pilote iScsiPort msiscsi.sys 10.0.17134.1 Pilote du noyau Arrêté
isedrv Internet Security Essentials isedrv.sys 1.4.993.154 Pilote du noyau Lancé
ItSas35i ItSas35i ItSas35i.sys 2.60.40.80 Pilote du noyau Arrêté
kbdclass Pilote de la classe Clavier kbdclass.sys 10.0.17134.1 Pilote du noyau Lancé
kbdhid Pilote HID de clavier kbdhid.sys 10.0.17134.1 Pilote du noyau Lancé
kdnic Miniport réseau de débogage du noyau Microsoft (NDIS 6.20) kdnic.sys 6.1.0.0 Pilote du noyau Lancé
keycrypt keycrypt KeyCrypt64.sys 1.8.2.328 Pilote du noyau Lancé
KSecDD KSecDD ksecdd.sys 10.0.17134.376 Pilote du noyau Lancé
KSecPkg KSecPkg ksecpkg.sys 10.0.17134.523 Pilote du noyau Lancé
ksthunk Kernel Streaming Thunks ksthunk.sys 10.0.17134.1 Pilote du noyau Lancé
L1C Pilote de miniport NDIS pour contrôleur Ethernet Qualcomm Atheros AR81xx PCI-E L1C63x64.sys 2.1.0.16 Pilote du noyau Lancé
lltdio Pilote E/S de mappage de découverte de topologie de la couche de liaison lltdio.sys 10.0.17134.1 Pilote du noyau Lancé
LSI_SAS LSI_SAS lsi_sas.sys 1.34.3.83 Pilote du noyau Arrêté
LSI_SAS2i LSI_SAS2i lsi_sas2i.sys 2.0.79.82 Pilote du noyau Arrêté
LSI_SAS3i LSI_SAS3i lsi_sas3i.sys 2.51.21.81 Pilote du noyau Arrêté
LSI_SSS LSI_SSS lsi_sss.sys 2.10.61.81 Pilote du noyau Arrêté
luafv Virtualisation de fichier UAC luafv.sys 10.0.17134.706 Pilote du système de fichiers Lancé
LVRS64 Logitech RightSound Filter Driver lvrs64.sys 13.80.853.0 Pilote du noyau Lancé
LVUVC64 @oem13.inf,%PID_081B_DD%(UVC);Logitech HD Webcam C310(UVC) lvuvc64.sys 13.80.853.0 Pilote du noyau Lancé
mausbhost Pilote de contrôleur d’hôte de bus MA-USB mausbhost.sys 10.0.17134.1 Pilote du noyau Arrêté
mausbip Pilote de filtre IP MA-USB mausbip.sys 10.0.17134.1 Pilote du noyau Arrêté
MBAMChameleon MBAMChameleon MbamChameleon.sys 3.1.0.246 Pilote du système de fichiers Lancé
MbamElam MbamElam MbamElam.sys 3.1.0.15 Pilote du noyau Arrêté
MBAMSwissArmy MBAMSwissArmy mbamswissarmy.sys 4.3.0.169 Pilote du noyau Lancé
MDA_NTDRV MDA_NTDRV MDA_NTDRV.sys Pilote du noyau Arrêté
megasas megasas megasas.sys 6.706.6.0 Pilote du noyau Arrêté
megasas2i megasas2i MegaSas2i.sys 6.714.5.0 Pilote du noyau Arrêté
megasas35i megasas35i megasas35i.sys 7.702.12.0 Pilote du noyau Arrêté
megasr megasr megasr.sys 15.2.2013.129 Pilote du noyau Arrêté
mlx4_bus Énumérateur de bus Mellanox ConnectX mlx4_bus.sys 5.1.11548.0 Pilote du noyau Arrêté
MMCSS Multimedia Class Scheduler mmcss.sys 10.0.17134.471 Pilote du noyau Lancé
Modem Modem modem.sys 10.0.17134.1 Pilote du noyau Arrêté
monitor Service Pilote de fonction de classe Moniteur Microsoft monitor.sys 10.0.17134.1 Pilote du noyau Lancé
mouclass Pilote de la classe Souris mouclass.sys 10.0.17134.1 Pilote du noyau Lancé
mouhid Pilote HID de souris mouhid.sys 10.0.17134.1 Pilote du noyau Lancé
mountmgr Gestionnaire des points de montage mountmgr.sys 10.0.17134.1 Pilote du noyau Lancé
mpsdrv Windows Defender Firewall Authorization Driver mpsdrv.sys 10.0.17134.285 Pilote du noyau Lancé
MRxDAV Pilote du redirecteur client WebDav mrxdav.sys 10.0.17134.112 Pilote du système de fichiers Arrêté
mrxsmb Wrapper et moteur de mini-redirecteur SMB mrxsmb.sys 10.0.17134.345 Pilote du système de fichiers Lancé
mrxsmb10 Mini-redirecteur SMB 1.x mrxsmb10.sys 10.0.17134.648 Pilote du système de fichiers Lancé
mrxsmb20 Mini-redirecteur SMB 2.0 mrxsmb20.sys 10.0.17134.556 Pilote du système de fichiers Lancé
MsBridge Pont MAC Microsoft bridge.sys 10.0.17134.648 Pilote du noyau Arrêté
Msfs Msfs Pilote du système de fichiers Lancé
msgpiowin32 Pilote global pour les boutons, DockMode et l’indicateur de portable/tablette msgpiowin32.sys 10.0.17134.1 Pilote du noyau Arrêté
mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 10.0.17134.1 Pilote du noyau Arrêté
mshidumdf HID transmis directement au pilote UMDF mshidumdf.sys 10.0.17134.1 Pilote du noyau Arrêté
msisadrv msisadrv msisadrv.sys 10.0.17134.1 Pilote du noyau Lancé
MSKSSRV Proxy de service de répartition Microsoft MSKSSRV.sys 10.0.17134.112 Pilote du noyau Arrêté
MsLldp Protocole LLDP (Link Layer Discovery Protocol) Microsoft mslldp.sys 10.0.17134.1 Pilote du noyau Lancé
MSPCLOCK Proxy d’horloge de répartition Microsoft MSPCLOCK.sys 10.0.17134.1 Pilote du noyau Arrêté
MSPQM Proxy de gestion de qualité de répartition Microsoft MSPQM.sys 10.0.17134.1 Pilote du noyau Arrêté
MsRPC MsRPC Pilote du noyau Arrêté
mssmbios Microsoft System Management BIOS Driver mssmbios.sys 10.0.17134.1 Pilote du noyau Lancé
MSTEE Convertisseur en T/site-à-site de répartition Microsoft MSTEE.sys 10.0.17134.1 Pilote du noyau Arrêté
MTConfig Microsoft Input Configuration Driver MTConfig.sys 10.0.17134.1 Pilote du noyau Arrêté
Mup Mup mup.sys 10.0.17134.1 Pilote du système de fichiers Lancé
mvumis mvumis mvumis.sys 1.0.5.1016 Pilote du noyau Arrêté
NativeWifiP Filtre NativeWiFi nwifi.sys 10.0.17134.677 Pilote du noyau Arrêté
ndfltr Service NetworkDirect ndfltr.sys 5.1.11548.0 Pilote du noyau Arrêté
NDIS Pilote système NDIS ndis.sys 10.0.17134.619 Pilote du noyau Lancé
NdisCap Capture NDIS Microsoft ndiscap.sys 10.0.17134.1 Pilote du noyau Arrêté
NdisImPlatform Protocole de multiplexage de carte réseau Microsoft NdisImPlatform.sys 10.0.17134.1 Pilote du noyau Arrêté
NdisTapi Pilote TAPI NDIS d’accès à distance ndistapi.sys 10.0.17134.1 Pilote du noyau Lancé
Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 10.0.17134.1 Pilote du noyau Arrêté
NdisVirtualBus Énumérateur de cartes réseau virtuelles Microsoft NdisVirtualBus.sys 10.0.17134.1 Pilote du noyau Lancé
NdisWan Pilote réseau étendu NDIS d’accès à distance ndiswan.sys 10.0.17134.441 Pilote du noyau Lancé
ndiswanlegacy Pilote réseau étendu NDIS HÉRITÉ d’accès à distance ndiswan.sys 10.0.17134.441 Pilote du noyau Arrêté
ndproxy NDIS Proxy Driver NDProxy.sys 10.0.17134.1 Pilote du noyau Lancé
Ndu Windows Network Data Usage Monitoring Driver Ndu.sys 10.0.17134.1 Pilote du noyau Lancé
NetAdapterCx Network Adapter Wdf Class Extension Library NetAdapterCx.sys 10.0.17134.1 Pilote du noyau Arrêté
NetBIOS NetBIOS Interface netbios.sys 10.0.17134.1 Pilote du système de fichiers Lancé
NetBT NetBT netbt.sys 10.0.17134.706 Pilote du noyau Lancé
netvsc netvsc netvsc.sys 10.0.17134.1 Pilote du noyau Arrêté
Npfs Npfs Pilote du système de fichiers Lancé
npsvctrig Named pipe service trigger provider npsvctrig.sys 10.0.17134.1 Pilote du noyau Lancé
nsiproxy NSI Proxy Service Driver nsiproxy.sys 10.0.17134.1 Pilote du noyau Lancé
Ntfs Ntfs Pilote du système de fichiers Lancé
Null Null Pilote du noyau Lancé
nvdimm Pilote de périphérique NVDIMM Microsoft nvdimm.sys 10.0.17134.1 Pilote du noyau Arrêté
nvraid nvraid nvraid.sys 10.6.0.23 Pilote du noyau Arrêté
nvstor nvstor nvstor.sys 10.6.0.23 Pilote du noyau Arrêté
Parport Pilote de port parallèle parport.sys 10.0.17134.1 Pilote du noyau Arrêté
partmgr Gestionnaire de partitions partmgr.sys 10.0.17134.1 Pilote du noyau Lancé
pci Pilote de bus PCI pci.sys 10.0.17134.677 Pilote du noyau Lancé
pciide pciide pciide.sys 10.0.17134.1 Pilote du noyau Arrêté
pcmcia pcmcia pcmcia.sys 10.0.17134.1 Pilote du noyau Arrêté
pcw Performance Counters for Windows Driver pcw.sys 10.0.17134.1 Pilote du noyau Lancé
pdc CDP pdc.sys 10.0.17134.1 Pilote du noyau Lancé
PEAUTH PEAUTH peauth.sys 10.0.17134.1 Pilote du noyau Lancé
percsas2i percsas2i percsas2i.sys 6.805.3.0 Pilote du noyau Arrêté
percsas3i percsas3i percsas3i.sys 6.603.6.0 Pilote du noyau Arrêté
pmem Pilote de disque de mémoire persistante Microsoft pmem.sys 10.0.17134.1 Pilote du noyau Arrêté
PNPMEM Pilote de module mémoire Microsoft pnpmem.sys 10.0.17134.1 Pilote du noyau Arrêté
PptpMiniport Miniport réseau étendu (PPTP) raspptp.sys 10.0.17134.1 Pilote du noyau Lancé
Processor Pilote processeur processr.sys 10.0.17134.1 Pilote du noyau Arrêté
Psched Planificateur de paquets QoS pacer.sys 10.0.17134.1 Pilote du noyau Lancé
QWAVEdrv Pilote QWAVE qwavedrv.sys 10.0.17134.1 Pilote du noyau Arrêté
Ramdisk Windows RAM Disk Driver ramdisk.sys 10.0.17134.1 Pilote du noyau Arrêté
RasAcd Remote Access Auto Connection Driver rasacd.sys 10.0.17134.1 Pilote du noyau Arrêté
RasAgileVpn Miniport WAN (IKEv2) AgileVpn.sys 10.0.17134.1 Pilote du noyau Lancé
Rasl2tp Miniport réseau étendu (L2TP) rasl2tp.sys 10.0.17134.1 Pilote du noyau Lancé
RasPppoe Pilote PPPOE d’accès à distance raspppoe.sys 10.0.17134.1 Pilote du noyau Lancé
RasSstp Miniport WAN (SSTP) rassstp.sys 10.0.17134.1 Pilote du noyau Lancé
rdbss Sous-système de mise en mémoire tampon redirigée rdbss.sys 10.0.17134.619 Pilote du système de fichiers Lancé
rdpbus Pilote du bus redirecteur de périphérique du Bureau à distance rdpbus.sys 10.0.17134.1 Pilote du noyau Lancé
RDPDR Pilote du redirecteur de périphérique du Bureau à distance rdpdr.sys 10.0.17134.677 Pilote du noyau Arrêté
RdpVideoMiniport Remote Desktop Video Miniport Driver rdpvideominiport.sys 10.0.17134.1 Pilote du noyau Arrêté
rdyboost ReadyBoost rdyboost.sys 10.0.17134.1 Pilote du noyau Lancé
ReFS ReFS Pilote du système de fichiers Arrêté
ReFSv1 ReFSv1 Pilote du système de fichiers Arrêté
reparse reparse cbreparse.sys 7.0.0.1618 Pilote du système de fichiers Lancé
rhproxy Pilote de proxy du hub de ressources rhproxy.sys 10.0.17134.1 Pilote du noyau Arrêté
rspndr Répondeur de découverte de la topologie de la couche de liaison rspndr.sys 10.0.17134.1 Pilote du noyau Lancé
RTSUER Realtek USB Card Reader - UER RtsUer.sys 10.0.10586.31225 Pilote du noyau Lancé
s3cap s3cap vms3cap.sys 10.0.17134.1 Pilote du noyau Arrêté
sbp2port Pilote de bus de transport/protocole SBP-2 sbp2port.sys 10.0.17134.1 Pilote du noyau Arrêté
scfilter Pilote de filtre de classe PnP de carte à puce scfilter.sys 10.0.17134.1 Pilote du noyau Arrêté
scmbus Pilote de bus de mémoire de classe stockage Microsoft scmbus.sys 10.0.17134.228 Pilote du noyau Arrêté
sdbus sdbus sdbus.sys 10.0.17134.1 Pilote du noyau Arrêté
SDFRd Réflecteur SDF SDFRd.sys 10.0.17134.1 Pilote du noyau Arrêté
sdstor Pilote du port de stockage numérique sécurisé (SD) sdstor.sys 10.0.17134.1 Pilote du noyau Arrêté
SerCx Serial UART Support Library SerCx.sys 10.0.17134.1 Pilote du noyau Arrêté
SerCx2 Serial UART Support Library SerCx2.sys 10.0.17134.1 Pilote du noyau Arrêté
Serenum Pilote de filtre Serenum serenum.sys 10.0.17134.1 Pilote du noyau Arrêté
Serial Pilote de port série serial.sys 10.0.17134.1 Pilote du noyau Arrêté
sermouse Pilote pour souris sur port série sermouse.sys 10.0.17134.1 Pilote du noyau Arrêté
sfloppy Lecteur de disquettes haute densité sfloppy.sys 10.0.17134.1 Pilote du noyau Arrêté
SgrmAgent System Guard Runtime Monitor Agent SgrmAgent.sys 10.0.17134.1 Pilote du noyau Lancé
SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Pilote du noyau Arrêté
SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Pilote du noyau Arrêté
spaceport Pilote des espaces de stockage spaceport.sys 10.0.17134.677 Pilote du noyau Lancé
SpatialGraphFilter Holographic Spatial Graph Filter SpatialGraphFilter.sys 10.0.17134.1 Pilote du noyau Arrêté
SpbCx Simple Peripheral Bus Support Library SpbCx.sys 10.0.17134.1 Pilote du noyau Arrêté
srv Pilote de serveur SMB 1.xxx srv.sys 10.0.17134.648 Pilote du système de fichiers Lancé
srv2 Pilote de serveur SMB 2.xxx srv2.sys 10.0.17134.648 Pilote du système de fichiers Lancé
srvnet srvnet srvnet.sys 10.0.17134.648 Pilote du système de fichiers Lancé
stexstor stexstor stexstor.sys 5.1.0.10 Pilote du noyau Arrêté
storahci Lecteur AHCI SATA Microsoft standard storahci.sys 10.0.17134.1 Pilote du noyau Lancé
storflt Accélérateur de stockage Microsoft Hyper-V vmstorfl.sys 10.0.17134.1 Pilote du noyau Arrêté
stornvme Pilote NVM Express standard de Microsoft stornvme.sys 10.0.17134.81 Pilote du noyau Arrêté
storqosflt Pilote de filtre de qualité de service de stockage storqosflt.sys 10.0.17134.677 Pilote du système de fichiers Lancé
storufs Pilote Universal Flash Storage (UFS) Microsoft storufs.sys 10.0.17134.137 Pilote du noyau Arrêté
storvsc storvsc storvsc.sys 10.0.17134.1 Pilote du noyau Arrêté
swenum Pilote de bus logiciel swenum.sys 10.0.17134.1 Pilote du noyau Lancé
Synth3dVsc Synth3dVsc Synth3dVsc.sys 10.0.17134.1 Pilote du noyau Arrêté
Tcpip Pilote pour protocole TCP/IP tcpip.sys 10.0.17134.706 Pilote du noyau Lancé
Tcpip6 @todo.dll,-100;Microsoft IPv6 Protocol Driver tcpip.sys 10.0.17134.706 Pilote du noyau Arrêté
tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 10.0.17134.1 Pilote du noyau Lancé
tdx Pilote de prise en charge TDI héritée NetIO tdx.sys 10.0.17134.1 Pilote du noyau Lancé
terminpt Pilote d’entrée du Bureau à distance Microsoft terminpt.sys 10.0.17134.1 Pilote du noyau Arrêté
TPM Module de plateforme sécurisée (TPM) tpm.sys 10.0.17134.254 Pilote du noyau Arrêté
Trufos Trufos Trufos.sys 2.5.0.85 Pilote du système de fichiers Lancé
TsUsbFlt Pilote de filtre pour classe de concentrateur USB du Bureau à distance tsusbflt.sys 10.0.17134.1 Pilote du noyau Arrêté
TsUsbGD Périphérique USB générique du Bureau à distance TsUsbGD.sys 10.0.17134.1 Pilote du noyau Arrêté
tunnel Adaptateur ISATAP Microsoft tunnel.sys 10.0.17134.1 Pilote du noyau Arrêté
UASPStor Pilote UAS (USB Attached SCSI) uaspstor.sys 10.0.17134.1 Pilote du noyau Lancé
UcmCx0101 USB Connector Manager KMDF Class Extension UcmCx.sys 10.0.17134.1 Pilote du noyau Arrêté
UcmTcpciCx0101 UCM-TCPCI KMDF Class Extension UcmTcpciCx.sys 10.0.17134.1 Pilote du noyau Arrêté
UcmUcsi Client UCSI du gestionnaire de connecteur USB UcmUcsi.sys 10.0.17134.1 Pilote du noyau Arrêté
Ucx01000 USB Host Support Library ucx01000.sys 10.0.17134.228 Pilote du noyau Arrêté
UdeCx USB Device Emulation Support Library udecx.sys 10.0.17134.1 Pilote du noyau Arrêté
udfs udfs udfs.sys 10.0.17134.648 Pilote du système de fichiers Arrêté
UEFI Pilote UEFI Microsoft UEFI.sys 10.0.17134.112 Pilote du noyau Arrêté
Ufx01000 USB Function Class Extension ufx01000.sys 10.0.17134.1 Pilote du noyau Arrêté
UfxChipidea Contrôleur Chipidea USB UfxChipidea.sys 10.0.17134.1 Pilote du noyau Arrêté
ufxsynopsys Contrôleur Synopsys USB ufxsynopsys.sys 10.0.17134.1 Pilote du noyau Arrêté
UI5IFS Ashampoo Uninstaller FileSystemChanges Driver IFS64.sys Pilote du système de fichiers Lancé
umbus Pilote d’énumérateur UMBus umbus.sys 10.0.17134.1 Pilote du noyau Lancé
UmPass Pilote Microsoft UMPass umpass.sys 10.0.17134.1 Pilote du noyau Arrêté
UrsChipidea Pilote de commutateur de rôle Chipidea USB urschipidea.sys 10.0.17134.1 Pilote du noyau Arrêté
UrsCx01000 USB Role-Switch Support Library urscx01000.sys 10.0.17134.1 Pilote du noyau Arrêté
UrsSynopsys Pilote de commutateur de rôle Synopsys USB urssynopsys.sys 10.0.17134.1 Pilote du noyau Arrêté
usbaudio Pilote USB audio (WDM) usbaudio.sys 10.0.17134.1 Pilote du noyau Lancé
usbccgp Pilote parent générique USB Microsoft usbccgp.sys 10.0.17134.1 Pilote du noyau Lancé
usbcir Récepteur infrarouge eHome (USBCIR) usbcir.sys 10.0.17134.1 Pilote du noyau Arrêté
usbehci Pilote miniport de contrôleur d'hôte amélioré Microsoft USB 2.0 usbehci.sys 10.0.17134.1 Pilote du noyau Lancé
usbhub Pilote de concentrateur standard USB Microsoft usbhub.sys 10.0.17134.1 Pilote du noyau Lancé
USBHUB3 Concentrateur SuperSpeed UsbHub3.sys 10.0.17134.441 Pilote du noyau Arrêté
usbohci Pilote miniport de contrôleur hôte ouvert USB Microsoft usbohci.sys 10.0.17134.1 Pilote du noyau Lancé
usbprint Classe d’imprimantes USB Microsoft usbprint.sys 10.0.17134.1 Pilote du noyau Arrêté
usbser Pilote série USB Microsoft usbser.sys 10.0.17134.1 Pilote du noyau Arrêté
USBSTOR Pilote de stockage de masse USB USBSTOR.SYS 10.0.17134.1 Pilote du noyau Lancé
usbuhci Pilote miniport de contrôleur hôte universel USB Microsoft usbuhci.sys 10.0.17134.1 Pilote du noyau Arrêté
USBXHCI Contrôleur d’hôte compatible xHCI USB USBXHCI.SYS 10.0.17134.1 Pilote du noyau Arrêté
vdrvroot Énumérateur de lecteur virtuel Microsoft vdrvroot.sys 10.0.17134.1 Pilote du noyau Lancé
VerifierExt Extension du vérificateur de pilotes VerifierExt.sys 10.0.17134.1 Pilote du noyau Arrêté
vhdmp vhdmp vhdmp.sys 10.0.17134.619 Pilote du noyau Arrêté
vhf Pilote d'infrastructure HID virtuelle (VHF) vhf.sys 10.0.17134.376 Pilote du noyau Arrêté
vmbus Bus VMBus vmbus.sys 10.0.17134.228 Pilote du noyau Arrêté
VMBusHID VMBusHID VMBusHID.sys 10.0.17134.1 Pilote du noyau Arrêté
vmgid Pilote d’infrastructure invité Microsoft Hyper-V vmgid.sys 10.0.17134.228 Pilote du noyau Arrêté
volmgr Pilote du gestionnaire de volumes volmgr.sys 10.0.17134.137 Pilote du noyau Lancé
volmgrx Gestionnaire de volumes dynamiques volmgrx.sys 10.0.17134.1 Pilote du noyau Lancé
volsnap Pilote de cliché instantané du volume volsnap.sys 10.0.17134.1 Pilote du noyau Lancé
volume Pilote de volume volume.sys 10.0.17134.1 Pilote du noyau Lancé
vpci Bus PCI virtuel Microsoft Hyper-V vpci.sys 10.0.17134.228 Pilote du noyau Arrêté
vsmraid vsmraid vsmraid.sys 7.0.9600.6352 Pilote du noyau Arrêté
VSTXRAID Pilote Windows du contrôleur RAID de stockage VIA StorX vstxraid.sys 8.0.9200.8110 Pilote du noyau Arrêté
vwifibus Virtual Wireless Bus Driver vwifibus.sys 10.0.17134.1 Pilote du noyau Arrêté
vwififlt Virtual WiFi Filter Driver vwififlt.sys 10.0.17134.1 Pilote du noyau Lancé
WacomPen Pilote de tablette Wacom à stylet série wacompen.sys 10.0.17134.1 Pilote du noyau Arrêté
wanarp Pilote ARP IP d’accès à distance wanarp.sys 10.0.17134.523 Pilote du noyau Lancé
wanarpv6 Pilote ARP IPv6 d’accès à distance wanarp.sys 10.0.17134.523 Pilote du noyau Arrêté
wcifs Windows Container Isolation wcifs.sys 10.0.17134.677 Pilote du système de fichiers Lancé
wcnfs Windows Container Name Virtualization wcnfs.sys 10.0.17134.471 Pilote du système de fichiers Arrêté
WdBoot Pilote de démarrage de l’antivirus Windows Defender WdBoot.sys 4.18.1904.1 Pilote du noyau Arrêté
Wdf01000 Service Infrastructure de pilote en mode noyau Wdf01000.sys 1.25.17134.1 Pilote du noyau Lancé
WdFilter Pilote de minifiltre de l’antivirus Windows Defender WdFilter.sys 4.18.1904.1 Pilote du système de fichiers Lancé
wdiwifi WDI Driver Framework wdiwifi.sys 10.0.17134.677 Pilote du noyau Arrêté
WdmCompanionFilter WdmCompanionFilter WdmCompanionFilter.sys 10.0.17134.1 Pilote du noyau Arrêté
WdNisDrv Pilote du système NIS (Network Inspection System) de l’antivirus Windows Defender WdNisDrv.sys 4.18.1904.1 Pilote du noyau Lancé
WFPLWFS Plateforme de filtrage Microsoft Windows wfplwfs.sys 10.0.17134.112 Pilote du noyau Lancé
WIMMount WIMMount wimmount.sys 10.0.17134.1 Pilote du système de fichiers Arrêté
WindowsTrustedRT Windows Trusted Execution Environment Class Extension WindowsTrustedRT.sys 10.0.17134.137 Pilote du noyau Lancé
WindowsTrustedRTProxy Service sécurisé d'exécution approuvée Microsoft Windows WindowsTrustedRTProxy.sys 10.0.17134.1 Pilote du noyau Lancé
WinMad Service WinMad winmad.sys 5.1.11548.0 Pilote du noyau Arrêté
WinNat Pilote NAT Windows winnat.sys 10.0.17134.376 Pilote du noyau Arrêté
WINUSB Pilote WinUsb WinUSB.SYS 10.0.17134.1 Pilote du noyau Arrêté
WinVerbs Service WinVerbs winverbs.sys 5.1.11548.0 Pilote du noyau Arrêté
WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 10.0.17134.1 Pilote du noyau Arrêté
Wof Windows Overlay File System Filter Driver Pilote du système de fichiers Lancé
WpdUpFltr WPD Upper Class Filter Driver WpdUpFltr.sys 10.0.17134.1 Pilote du noyau Lancé
ws2ifsl Pilote IFS Winsock ws2ifsl.sys 10.0.17134.1 Pilote du noyau Arrêté
WudfPf User Mode Driver Frameworks Platform Driver WudfPf.sys 10.0.17134.1 Pilote du noyau Arrêté
WUDFRd Windows Driver Foundation - User-mode Driver Framework Reflector WudfRd.sys 10.0.17134.1 Pilote du noyau Lancé
WUDFWpdFs WUDFWpdFs WUDFRd.sys 10.0.17134.1 Pilote du noyau Lancé
xboxgip Pilote de protocole d'entrée de jeu Xbox xboxgip.sys 10.0.17134.137 Pilote du noyau Arrêté
xinputhid Pilote de filtre XINPUT HID xinputhid.sys 10.0.17134.1 Pilote du noyau Arrêté
ZAM_Guard ZAM Guard Driver zamguard64.sys 0.0.0.0 Pilote du noyau Lancé
ZAM ZAM Helper Driver zam64.sys 0.0.0.0 Pilote du noyau Lancé


--------[ Services ]----------------------------------------------------------------------------------------------------

adawareantivirusservice adaware antivirus service AdAwareService.exe 12.6.1005.11662 Processus propre Arrêté LocalSystem
AdobeFlashPlayerUpdateSvc Adobe Flash Player Update Service FlashPlayerUpdateService.exe 32.0.0.171 Processus propre Arrêté LocalSystem
AJRouter Service de routeur AllJoyn svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
ALG Service de la passerelle de la couche Application alg.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\LocalService
AMD External Events Utility AMD External Events Utility atiesrxx.exe 6.14.11.1199 Processus propre Arrêté LocalSystem
AMD FUEL Service AMD FUEL Service Fuel.Service.exe 1.0.0.0 Processus propre Arrêté LocalSystem
AppIDSvc Identité de l’application svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService
Appinfo Informations d’application svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
AppReadiness Préparation des applications svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
AppXSvc Service de déploiement AppX (AppXSVC) svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
ashbackup Ashampoo Backup 2018 backupService-ab.exe Processus propre Arrêté .\_ashbackup_
AudioEndpointBuilder Générateur de points de terminaison du service Audio Windows svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
Audiosrv Audio Windows svchost.exe 10.0.17134.556 Processus propre Lancé NT AUTHORITY\LocalService
AxInstSV Programme d’installation ActiveX (AxInstSV) svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
BcastDVRUserService_201475 Service utilisateur de diffusion et GameDVR_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
BDESVC Service de chiffrement de lecteur BitLocker svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
BFE Moteur de filtrage de base svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\LocalService
BingDesktopUpdate Bing Desktop Update service BingDesktopUpdater.exe 1.4.167.0 Processus propre Arrêté LocalSystem
BITS Service de transfert intelligent en arrière-plan svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
BluetoothUserService_201475 Service de support des utilisateurs du Bluetooth_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
BrokerInfrastructure Service d’infrastructure des tâches en arrière-plan svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem
Browser Explorateur d’ordinateurs svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
BTAGService Service de passerelle audio Bluetooth svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
BthAvctpSvc Service AVCTP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
bthserv Service de prise en charge Bluetooth svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
camsvc Service Gestionnaire d’accès aux fonctionnalités svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
CDPSvc Service de plateforme des appareils connectés svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
CDPUserSvc_201475 Service pour utilisateur de plateforme d’appareils connectés_201475 svchost.exe 10.0.17134.556 Inconnu Lancé
CertPropSvc Propagation du certificat svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
CleanMyPCService Observateur CleanMyPC CleanMyPCService.exe 1.10.2.1999 Processus propre Arrêté LocalSystem
ClipSVC Service de licences de client (ClipSVC) svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
CmdAgent COMODO Internet Security Helper Service cmdagent.exe 12.0.0.6818 Processus propre Lancé LocalSystem
CmdAgentProt COMODO Internet Security Protected Helper Service cmdagent.exe 12.0.0.6818 Processus propre Lancé LocalSystem
cmdvirth COMODO Virtual Service Manager cmdvirth.exe 12.0.0.6814 Processus propre Arrêté LocalSystem
COMSysApp Application système COM+ dllhost.exe 10.0.17134.1 Processus propre Arrêté LocalSystem
CoreMessagingRegistrar CoreMessaging svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\LocalService
COSService.exe COMODO Online Storage Service COSService.exe 1.0.0.1846 Processus propre Arrêté LocalSystem
CryptSvc Services de chiffrement svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\NetworkService
csssrv csssrv csssrv64.exe Processus propre Arrêté LocalSystem
dbupdate Service Mise à jour Dropbox (dbupdate) DropboxUpdate.exe 1.3.27.73 Processus propre Arrêté LocalSystem
dbupdatem Service Mise à jour Dropbox (dbupdatem) DropboxUpdate.exe 1.3.27.73 Processus propre Arrêté LocalSystem
DbxSvc DbxSvc DbxSvc.exe 1.0.24.0 Processus propre Arrêté LocalSystem
DcomLaunch Lanceur de processus serveur DCOM svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem
defragsvc Optimiser les lecteurs svchost.exe 10.0.17134.556 Processus propre Arrêté localSystem
DeviceAssociationService Service d’association de périphérique svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
DeviceInstall Service d’installation de périphérique svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
DevicePickerUserSvc_201475 DevicePicker_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
DevicesFlowUserSvc_201475 Flux d’appareils_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
DevQueryBroker Service Broker de découverte en arrière-plan DevQuery svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
Dhcp Client DHCP svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService
diagnosticshub.standardcollector.service Service Collecteur standard du concentrateur de diagnostic Microsoft (R) DiagnosticsHub.StandardCollector.Service.exe 11.0.17134.228 Processus propre Arrêté LocalSystem
diagsvc Diagnostic Execution Service svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
DiagTrack Expériences des utilisateurs connectés et télémétrie svchost.exe 10.0.17134.556 Processus propre Lancé LocalSystem
DigitalWave.Update.Service Digital Wave Update Service app_updater.exe 1.0.136.629 Processus propre Arrêté LocalSystem
DmEnrollmentSvc Service d'inscription de la gestion des périphériques svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem
dmwappushservice dmwappushsvc svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
Dnscache Client DNS svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\NetworkService
DoSvc Optimisation de livraison svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\NetworkService
dot3svc Configuration automatique de réseau câblé svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
DPS Service de stratégie de diagnostic svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
DragonUpdater COMODO Dragon Update Service dragon_updater.exe Processus propre Arrêté LocalSystem
DsmSvc Gestionnaire d’installation de périphérique svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
DsSvc Service de partage des données svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
DusmSvc Consommation des données svchost.exe 10.0.17134.556 Processus propre Lancé NT Authority\LocalService
Eaphost Protocole EAP (Extensible Authentication Protocol) svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
EaseUS Agent Service Agent EaseUS Agent.exe 5.0.0.1 Processus propre Lancé LocalSystem
EFS Système de fichiers EFS (Encrypting File System) lsass.exe 10.0.17134.376 Processus partagé Arrêté LocalSystem
embeddedmode Mode incorporé svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
EntAppSvc Service de gestion des applications d'entreprise svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
EventLog Journal d’événements Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
EventSystem Système d’événement COM+ svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
Fax Télécopie fxssvc.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\NetworkService
fdPHost Hôte du fournisseur de découverte de fonctions svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
FDResPub Publication des ressources de découverte de fonctions svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
fhsvc Service d’historique des fichiers svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
FontCache Service de cache de police Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
FontCache3.0.0.0 Cache de police de Windows Presentation Foundation 3.0.0.0 PresentationFontCache.exe 3.0.6920.8931 Processus propre Arrêté NT Authority\LocalService
FrameServer Serveur de trame de la Caméra Windows svchost.exe 10.0.17134.556 Inconnu Arrêté NT AUTHORITY\LocalService
gpsvc Client de stratégie de groupe svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
GraphicsPerfSvc GraphicsPerfSvc svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
gupdate Service Google Update (gupdate) GoogleUpdate.exe 1.3.34.7 Processus propre Arrêté LocalSystem
gupdatem Service Google Update (gupdatem) GoogleUpdate.exe 1.3.34.7 Processus propre Arrêté LocalSystem
hidserv Service du périphérique d’interface utilisateur svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
HvHost Service d'hôte HV svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
IceDragonUpdater COMODO IceDragon Update Service icedragon_updater.exe Processus propre Arrêté LocalSystem
icssvc Service Point d'accès sans fil mobile Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService
IKEEXT Modules de génération de clés IKE et AuthIP svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
InstallService Installation du service Microsoft Store svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem
iphlpsvc Assistance IP svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
IpxlatCfgSvc Service de configuration de conversion IP svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
irmon Service Moniteur infrarouge svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
KeyIso Isolation de clé CNG lsass.exe 10.0.17134.376 Processus partagé Lancé LocalSystem
KtmRm Service KtmRm pour Distributed Transaction Coordinator svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService
LanmanServer Serveur svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
LanmanWorkstation Station de travail svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\NetworkService
lfsvc Service de géolocalisation svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
LicenseManager Serveur Gestionnaire de licences Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService
lltdsvc Mappage de découverte de topologie de la couche de liaison svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
lmhosts Assistance NetBIOS sur TCP/IP svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
LSM Gestionnaire de session locale svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
LxpSvc Service d'expérience linguistique svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
MapsBroker Gestionnaire des cartes téléchargées svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\NetworkService
MBAMService Malwarebytes Service mbamservice.exe 3.2.0.765 Processus propre Lancé LocalSystem
MessagingService_201475 MessagingService_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
MozillaMaintenance Mozilla Maintenance Service maintenanceservice.exe 60.6.1.7023 Processus propre Arrêté LocalSystem
mpssvc Pare-feu Windows Defender svchost.exe 10.0.17134.556 Processus partagé Lancé NT Authority\LocalService
MSDTC Coordinateur de transactions distribuées msdtc.exe 2001.12.10941.16384 Processus propre Arrêté NT AUTHORITY\NetworkService
MSiSCSI Service Initiateur iSCSI de Microsoft svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
msiserver Windows Installer msiexec.exe 5.0.17134.228 Processus propre Arrêté LocalSystem
MSSQL$ADK SQL Server (ADK) sqlservr.exe 2011.110.5388.0 Processus propre Arrêté NT Service\MSSQL$ADK
NaturalAuthentication Authentification naturelle svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
NcaSvc Assistant Connectivité réseau svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
NcbService Service Broker pour les connexions réseau svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
NcdAutoSetup Configuration automatique des périphériques connectés au réseau svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
Netlogon Netlogon lsass.exe 10.0.17134.376 Processus partagé Arrêté LocalSystem
Netman Connexions réseau svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
netprofm Service Liste des réseaux svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
NetSetupSvc Service Configuration du réseau svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
NetTcpPortSharing Service de partage de ports Net.Tcp SMSvcHost.exe 4.7.3056.0 Processus partagé Arrêté NT AUTHORITY\LocalService
NgcCtnrSvc Conteneur Microsoft Passport svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
NgcSvc Microsoft Passport svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
NlaSvc Connaissance des emplacements réseau svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\NetworkService
nsi Service Interface du magasin réseau svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService
OneSyncSvc_201475 Hôte de synchronisation_201475 svchost.exe 10.0.17134.556 Inconnu Lancé
osrss Service de simplification des mises à jour de Windows 10 svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
p2pimsvc Gestionnaire d’identité réseau homologue svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
p2psvc Groupement de mise en réseau de pairs svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
PcaSvc Service de l’Assistant Compatibilité des programmes svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
PerfHost Hôte de DLL de compteur de performance perfhost.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\LocalService
PhoneSvc Service téléphonique svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService
PimIndexMaintenanceSvc_201475 Données de contacts_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
pla Journaux & alertes de performance svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
PlugPlay Plug-and-Play svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
PNRPAutoReg Service de publication des noms d’ordinateurs PNRP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
PNRPsvc Protocole PNRP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
PolicyAgent Agent de stratégie IPsec svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\NetworkService
Power Alimentation svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem
PrintNotify Extensions et notifications des imprimantes svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
PrintWorkflowUserSvc_201475 PrintWorkflow_201475 svchost.exe 10.0.17134.556 Inconnu Lancé
ProfSvc Service de profil utilisateur svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
PushToInstall Service PushToInstall de Windows svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
QWAVE Expérience audio-vidéo haute qualité Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
RasAuto Gestionnaire des connexions automatiques d’accès à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
RasMan Gestionnaire des connexions d’accès à distance svchost.exe 10.0.17134.556 Processus partagé Lancé localSystem
RemoteAccess Routage et accès distant svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
RemoteRegistry Registre à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
RetailDemo Service de démo du magasin svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
RmSvc Service de gestion radio svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
RpcEptMapper Mappeur de point de terminaison RPC svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\NetworkService
RpcLocator Localisateur d’appels de procédure distante (RPC) locator.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\NetworkService
RpcSs Appel de procédure distante (RPC) svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\NetworkService
RtkAudioService Realtek Audio Service RtkAudioService64.exe 1.0.0.68 Processus propre Arrêté LocalSystem
SamSs Gestionnaire de comptes de sécurité lsass.exe 10.0.17134.376 Processus partagé Lancé LocalSystem
SCardSvr Carte à puce svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
ScDeviceEnum Service d’énumération de périphériques de carte à puce svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
Schedule Planificateur de tâches svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
SCPolicySvc Stratégie de retrait de la carte à puce svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
SDRSVC Sauvegarde Windows svchost.exe 10.0.17134.556 Processus propre Arrêté localSystem
seclogon Ouverture de session secondaire svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
SecurityHealthService Service Centre de sécurité Windows Defender SecurityHealthService.exe 4.13.17134.191 Processus propre Lancé LocalSystem
sedsvc Windows Remediation Service sedsvc.exe 10.0.17134.1003 Processus propre Lancé LocalSystem
SEMgrSvc Gestionnaires des paiements et des éléments sécurisés NFC svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\LocalService
SENS Service de notification d’événements système svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
SensorDataService Service Données de capteur SensorDataService.exe 10.0.17134.1 Processus propre Arrêté LocalSystem
SensorService Service de capteur svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
SensrSvc Service de surveillance des capteurs svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
SessionEnv Configuration des services Bureau à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
SgrmBroker Service Broker du moniteur d'exécution System Guard SgrmBroker.exe 10.0.17134.1 Processus propre Lancé LocalSystem
SharedAccess Partage de connexion Internet (ICS) svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
SharedRealitySvc Service de données spatiales svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
ShellHWDetection Détection matériel noyau svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
shpamsvc Shared PC Account Manager svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
smphost SMP de l’Espace de stockages Microsoft svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\NetworkService
SmsRouter Service Routeur SMS Microsoft Windows. svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService
SNMPTRAP Interruption SNMP snmptrap.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\LocalService
spectrum Service de perception Windows spectrum.exe 10.0.17134.112 Processus propre Arrêté NT AUTHORITY\LocalService
Spooler Spouleur d’impression spoolsv.exe 10.0.17134.1 Processus propre Lancé LocalSystem
sppsvc Protection logicielle sppsvc.exe 10.0.17134.590 Processus propre Arrêté NT AUTHORITY\NetworkService
SQLAgent$ADK SQL Server Agent (ADK) SQLAGENT.EXE 2011.110.5388.0 Processus propre Arrêté NT AUTHORITY\NETWORKSERVICE
SQLBrowser SQL Server Browser sqlbrowser.exe 2011.110.2100.60 Processus propre Arrêté NT AUTHORITY\LOCALSERVICE
SQLWriter SQL Server VSS Writer sqlwriter.exe 2011.110.5058.0 Processus propre Arrêté LocalSystem
SSDPSRV Découverte SSDP svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
ssh-agent OpenSSH Authentication Agent ssh-agent.exe 7.6.0.0 Processus propre Arrêté LocalSystem
SstpSvc Service SSTP (Secure Socket Tunneling Protocol) svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService
StateRepository Service State Repository (StateRepository) svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
stisvc Acquisition d’image Windows (WIA) svchost.exe 10.0.17134.556 Processus propre Lancé NT Authority\LocalService
StorSvc Service de stockage svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
svsvc Vérificateur de points svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
swprv Fournisseur de cliché instantané de logiciel Microsoft svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem
SynchronizationService.exe COMODO BackUp Service SynchronizationService.exe 1.0.0.1846 Processus propre Arrêté LocalSystem
SysMain Superfetch svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
SystemEventsBroker Service Broker des événements système svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem
TabletInputService Service du clavier tactile et du volet d’écriture manuscrite svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
TapiSrv Téléphonie svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService
TermService Services Bureau à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\NetworkService
Themes Thèmes svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
TieringEngineService Gestion des niveaux de stockage TieringEngineService.exe 10.0.17134.1 Processus propre Arrêté localSystem
TimeBrokerSvc Service Broker pour les événements horaires svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
TokenBroker Gestionnaire de comptes web svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
TrkWks Client de suivi de lien distribué svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
TrustedInstaller Programme d’installation pour les modules Windows TrustedInstaller.exe 10.0.17134.1 Processus propre Arrêté localSystem
tzautoupdate Programme de mise à jour automatique du fuseau horaire svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
UmRdpService Redirecteur de port du mode utilisateur des services Bureau à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
UnistoreSvc_201475 Stockage des données utilisateur_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
upnphost Hôte de périphérique UPnP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
UserDataSvc_201475 Accès aux données utilisateur_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté
UserManager Gestionnaire des utilisateurs svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
UsoSvc Update Orchestrator Service svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem
VacSvc Service de composition audio volumétrique svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\LocalService
VaultSvc Gestionnaire d’informations d’identification lsass.exe 10.0.17134.376 Processus partagé Lancé LocalSystem
vds Disque virtuel vds.exe 10.0.17134.1 Processus propre Lancé LocalSystem
vmicguestinterface Interface de services d’invité Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
vmicheartbeat Service Pulsation Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
vmickvpexchange Service Échange de données Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
vmicrdv Service de virtualisation Bureau à distance Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
vmicshutdown Service Arrêt de l’invité Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
vmictimesync Service Synchronisation date/heure Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
vmicvmsession Service Hyper-V PowerShell Direct svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
vmicvss Requête du service VSS Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
VSS Cliché instantané des volumes vssvc.exe 10.0.17134.1 Processus propre Arrêté LocalSystem
W32Time Temps Windows svchost.exe 10.0.17134.556 Inconnu Arrêté NT AUTHORITY\LocalService
WaaSMedicSvc Windows Update Medic Service svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
WalletService WalletService svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
WarpJITSvc WarpJITSvc svchost.exe 10.0.17134.556 Processus propre Arrêté NT Authority\LocalService
wbengine Service de moteur de sauvegarde en mode bloc wbengine.exe 10.0.17134.441 Processus propre Arrêté localSystem
WbioSrvc Service de biométrie Windows svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
Wcmsvc Gestionnaire des connexions Windows svchost.exe 10.0.17134.556 Processus propre Lancé NT Authority\LocalService
wcncsvc Windows Connect Now - Registre de configuration svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
WdiServiceHost Service hôte WDIServiceHost svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
WdiSystemHost Hôte système de diagnostics svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
WdNisSvc Service Inspection du réseau de l’antivirus Windows Defender NisSrv.exe 4.18.1904.1 Processus propre Lancé NT AUTHORITY\NetworkService
WebClient WebClient svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
Wecsvc Collecteur d’événements de Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService
WEPHOSTSVC Service hôte du fournisseur de chiffrement Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
wercplsupport Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem
WerSvc Service de rapport d’erreurs Windows svchost.exe 10.0.17134.556 Processus propre Lancé localSystem
WFDSConMgrSvc Service Wi-Fi Direct Service de gestionnaire de connexions svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
WiaRpc Événements d’acquisition d’images fixes svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
WinDefend Service antivirus Windows Defender MsMpEng.exe 4.18.1904.1 Processus propre Lancé LocalSystem
WinHttpAutoProxySvc Service de découverte automatique de Proxy Web pour les services HTTP Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
Winmgmt Infrastructure de gestion Windows svchost.exe 10.0.17134.556 Inconnu Lancé localSystem
WinRM Gestion à distance de Windows (Gestion WSM) svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService
WinZip Smart Monitor Service WinZip Smart Monitor Service WinZip Smart Monitor Service.exe 2.8.0.16 Processus propre Lancé LocalSystem
wisvc Service Windows Insider svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
WlanSvc Service de configuration automatique WLAN svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem
wlidsvc Assistant Connexion avec un compte Microsoft svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
wlpasvc Service de l’Assistant de profil local svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService
wmiApSrv Carte de performance WMI WmiApSrv.exe 10.0.17134.1 Processus propre Arrêté localSystem
WMPNetworkSvc Service Partage réseau du Lecteur Windows Media wmpnetwk.exe Processus propre Arrêté NT AUTHORITY\NetworkService
workfolderssvc Dossiers de travail svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService
WpcMonSvc Contrôle parental svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem
WPDBusEnum Service Énumérateur d’appareil mobile svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem
WpnService Service du système de notifications Push Windows svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem
WpnUserService_201475 Service utilisateur de notifications Push Windows_201475 svchost.exe 10.0.17134.556 Inconnu Lancé
wscsvc Centre de sécurité svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService
WSearch Windows Search SearchIndexer.exe 7.0.17134.677 Processus propre Lancé LocalSystem
wuauserv Windows Update svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem
WwanSvc Service de configuration automatique WWAN svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService
xbgm Xbox Game Monitoring xbgmsvc.exe 10.0.17134.1 Processus propre Arrêté LocalSystem
XblAuthManager Gestionnaire d'authentification Xbox Live svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
XblGameSave Jeu sauvegardé sur Xbox Live svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
XboxGipSvc Xbox Accessory Management Service svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
XboxNetApiSvc Service de mise en réseau Xbox Live svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem
ZAMSvc ZAM Controller Service ZAM.exe 2.74.0.150 Processus propre Arrêté LocalSystem


--------[ Fichiers ax ]-------------------------------------------------------------------------------------------------

bdaplgin.ax 10.0.17134.1 Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax 10.0.17134.1 Intel G711 CODEC
iac25_32.ax 2.0.5.53 Indeo® audio software
ir41_32.ax 10.0.17134.1 IR41_32 WRAPPER DLL
ivfsrc.ax 5.10.2.51 Intel Indeo® video IVF - filtre source 5.10
ksproxy.ax 10.0.17134.1 WDM Streaming ActiveMovie Proxy
kstvtune.ax 10.0.17134.1 Tuner TV sous flux WDM
kswdmcap.ax 10.0.17134.1 Capture vidéo du flux WDM
ksxbar.ax 10.0.17134.1 WDM Streaming Crossbar
mpeg2data.ax 10.0.17134.1 Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax 10.0.17134.1 DirectShow MPEG-2 Splitter.
msdvbnp.ax 10.0.17134.1 Microsoft Network Provider for MPEG2 based networks.
msnp.ax 10.0.17134.1 Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax 10.0.17134.1 Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax 10.0.17134.1 Microsoft VBI Codec
vbisurf.ax 10.0.17134.1 VBI Surface Allocator Filter
vidcap.ax 10.0.17134.1 Video Capture Interface Server
wstpager.ax 10.0.17134.1 Microsoft Teletext Server


--------[ Fichiers dll ]------------------------------------------------------------------------------------------------

aadauthhelper.dll 10.0.17134.1 Microsoft® AAD Auth Helper
aadtb.dll 10.0.17134.677 AAD Token Broker Helper Library
aadwamextension.dll 10.0.17134.1 DLL d’extension AAD WAM
abovelockapphost.dll 10.0.17134.1 AboveLockAppHost
accessibilitycpl.dll 10.0.17134.1 Panneau de configuration Options d’ergonomie
accountaccessor.dll 10.0.17134.1 Sync data model to access accounts
accountscontrolinternal.dll 10.0.10240.16384 Accounts Control Broker Objects
accountsrt.dll 10.0.17134.1 Accounts RT utilities for mail, contacts, calendar
acgenral.dll 10.0.17134.376 Windows Compatibility DLL
aclayers.dll 10.0.17134.619 Windows Compatibility DLL
acledit.dll 10.0.17134.1 Éditeur de liste de contrôle d’accès
aclui.dll 10.0.17134.319 Éditeur de descripteur de sécurité
acppage.dll 10.0.17134.1 Bibliothèque d’extension de l’onglet Compatibilité
acspecfc.dll 10.0.17134.471 Windows Compatibility DLL
actioncenter.dll 10.0.17134.1 Sécurité et maintenance
actioncentercpl.dll 10.0.17134.1 Panneau de configuration du centre Sécurité et maintenance
activationclient.dll 10.0.17134.1 Activation Client
activationmanager.dll 10.0.17134.619 Activation Manager
activeds.dll 10.0.17134.1 DLL de la couche de routage AD
activesyncprovider.dll 10.0.17134.191 The engine that syncs ActiveSync accounts
actxprxy.dll 10.0.17134.1 ActiveX Interface Marshaling Library
acwinrt.dll 10.0.17134.1 Windows Compatibility DLL
acwow64.dll 10.0.17134.1 Windows Compatibility for 32bit Apps on Win64
acxtrnal.dll 10.0.17134.1 Windows Compatibility DLL
adaptivecards.dll 10.0.17134.1 Windows Adaptive Cards API Server
addressparser.dll 10.0.17134.1 ADDRESSPARSER
adprovider.dll 10.0.17134.1 DLL adprovider
adsldp.dll 10.0.17134.1 ADs LDAP Provider DLL
adsldpc.dll 10.0.17134.1 DLL C du fournisseur LDAP AD
adsmsext.dll 10.0.17134.1 ADs LDAP Provider DLL
adsnt.dll 10.0.17134.1 DLL du fournisseur de AD Windows NT
adtschema.dll 10.0.17134.1 DLL du schéma d’audit de sécurité
advapi32.dll 10.0.17134.471 API avancées Windows 32
advapi32res.dll 10.0.17134.1 API avancées Windows 32
advpack.dll 11.0.17134.1 ADVPACK
aeevts.dll 10.0.17134.1 Ressources des événements de l’expérience d’application
aepic.dll 10.0.17763.1016 Application Experience Program Cache
altspace.dll 10.0.17134.1
amdgfxinfo32.dll
amdhdl32.dll
amdlvr32.dll 1.0.3.8 LiquidVR SDK 1.0
amdmantle32.dll 9.1.10.83 Mantle driver, support for SI family and above
amdmmcl.dll 1.6.0.0 Radeon MMOCL Universal Driver
amdocl.dll 10.0.1800.11 AMD Accelerated Parallel Processing OpenCL 2.0 Runtime
amdocl12cl.dll 0.8.0.0 AMD COMPILER OpenCL 1.1 Compiler
amdpcom32.dll 8.14.10.23 Radeon PCOM Universal Driver
amsi.dll 10.0.17134.1 Anti-Malware Scan Interface
amstream.dll 10.0.17134.1 DirectShow Runtime.
analogcommonproxystub.dll 10.0.17134.1 Analog Common Proxy Stub
apds.dll 10.0.17134.1 Module des services de données d’aide Microsoft®
aphostclient.dll 10.0.17134.1 Accounts Host Service RPC Client
apisethost.appexecutionalias.dll 10.0.17134.81 ApiSetHost.AppExecutionAlias
appcontracts.dll 10.0.17134.1 Serveur API Windows AppContracts
appextension.dll 10.0.17134.1 API AppExtension
apphelp.dll 10.0.17134.1 Fichier DLL du client de compatibilité des applications
apphlpdm.dll 10.0.17134.1 Module d’aide sur la compatibilité des applications
appidapi.dll 10.0.17134.1 Application Identity APIs Dll
applockercsp.dll 10.0.17134.619 AppLockerCSP
appointmentactivation.dll 10.0.17134.1 DLL for AppointmentActivation
appointmentapis.dll 10.0.17134.1 DLL pour CalendarRT
apprepapi.dll 10.0.17134.1 Application Reputation APIs Dll
appresolver.dll 10.0.17134.619 Programme de résolution d’applications
appxalluserstore.dll 10.0.17134.706 AppX All User Store DLL
appxapplicabilityengine.dll 10.0.17134.1 AppX Applicability Engine
appxdeploymentclient.dll 10.0.17134.706 DLL du client de déploiement d’AppX
appxpackaging.dll 10.0.17134.320 Bibliothèque de création de packages d’applications Appx en code natif
appxsip.dll 10.0.17134.1 Appx Subject Interface Package
asferror.dll 12.0.17134.1 Définitions d’erreurs ASF
aspnet_counters.dll 4.7.3056.0 Microsoft ASP.NET Performance Counter Shim DLL
asycfilt.dll 10.0.17134.1 ASYCFILT.DLL
atiadlxx.dll 7.15.20.1301 ADL
atiadlxy.dll 7.15.20.1301 ADL
aticalcl.dll 6.14.10.1848 ATI CAL compiler runtime
aticaldd.dll 6.14.10.1848 ATI CAL DD
aticalrt.dll 6.14.10.1848 ATI CAL runtime
aticfx32.dll 8.17.10.1404 aticfx32.dll
atidxx32.dll 8.17.10.625 atidxx32.dll
atigktxx.dll 8.14.1.6463 atigktxx.dll
atiglpxx.dll 8.14.1.6463 atiglpxx.dll
atimpc32.dll 8.14.10.23 Radeon PCOM Universal Driver
atioglxx.dll 6.14.10.13399 AMD OpenGL driver
atiu9pag.dll 8.14.1.6463 atiu9pag.dll
atiumdag.dll 9.14.10.1128 atiumdag.dll
atiumdva.dll 8.14.10.513 Radeon Video Acceleration Universal Driver
atiuxpag.dll 8.14.1.6463 atiuxpag.dll
atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode)
atl100.dll 10.0.40219.325 ATL Module for Windows
atl110.dll 11.0.60610.1 ATL Module for Windows
atlthunk.dll 10.0.17134.1 atlthunk.dll
atmfd.dll 5.1.2.253 Windows NT OpenType/Type 1 Font Driver
atmlib.dll 5.1.2.253 Windows NT OpenType/Type 1 API Library.
audiodev.dll 10.0.17134.1 Extension de l’environnement des appareils mobiles multimédias
audioeng.dll 10.0.17134.619 Audio Engine
audiokse.dll 10.0.17134.1 Audio Ks Endpoint
audioses.dll 10.0.17134.619 Session audio
auditpolcore.dll 10.0.17134.1 Programme de stratégie d’audit
authbroker.dll 10.0.17134.1 API WinRT d’authentification Web
authbrokerui.dll 10.0.17134.1 IU AuthBroker
authext.dll 10.0.17134.1 Extensions d’authentification
authfwcfg.dll 10.0.17134.1 Assistance de configuration du Pare-feu Windows Defender avec fonctions avancées de sécurité
authfwgp.dll 10.0.17134.1 Extension de l’Éditeur de stratégie de groupe Pare-feu Windows Defender avec fonctions avancées de sécurité
authfwsnapin.dll 10.0.17134.1 Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll 10.0.17134.1 Wizard Framework
authui.dll 10.0.17134.1 Interface utilisateur d’authentification Windows
authz.dll 10.0.17134.1 Authorization Framework
autoplay.dll 10.0.17134.1 Panneau de configuration Lecture automatique
avicap32.dll 10.0.17134.1 Classe de fenêtre de capture AVI
avifil32.dll 10.0.17134.1 Bibliothèque d’assistance des fichiers AVI Microsoft
avrt.dll 10.0.17134.1 Exécution multimédia en temps réel
azroles.dll 10.0.17134.1 Module azroles
azroleui.dll 10.0.17134.1 Gestionnaire d’autorisations
azsqlext.dll 10.0.17134.1 DLL des procédures stockées étendues d’audit SQL Azman
azuresettingsyncprovider.dll 10.0.17134.1 Azure Setting Sync Provider
backgroundmediapolicy.dll 10.0.17134.1 Background Media Policy DLL
bamsettingsclient.dll 10.0.17134.1 Background Activity Moderator Settings Client
basecsp.dll 10.0.17134.319 Fournisseur de services de chiffrement Microsoft pour carte à puce
batmeter.dll 10.0.17134.1 DLL d’application d’assistance de Jauge de batterie
bcastdvr.proxy.dll 10.0.17134.1 Broadcast DVR Proxy
bcastdvrbroker.dll 10.0.17134.1 Windows Runtime BcastDVRBroker DLL
bcastdvrclient.dll 10.0.17134.1 Windows Runtime BcastDVRClient DLL
bcastdvrcommon.dll 10.0.17134.1 Windows Runtime BcastDVRCommon DLL
bcd.dll 10.0.17134.1 BCD DLL
bcp47langs.dll 10.0.17134.1 BCP47 Language Classes
bcp47mrm.dll 10.0.17134.1 BCP47 Language Classes for Resource Management
bcrypt.dll 10.0.17134.112 Bibliothèque de primitives de chiffrement Windows
bcryptprimitives.dll 10.0.17134.471 Windows Cryptographic Primitives Library
bdmjpeg.dll
bdmpegv.dll
bidispl.dll 10.0.17134.1 Bidispl DLL
bingmaps.dll 10.0.17134.619 Bing Map Control
bingonlineservices.dll 10.0.17134.619 Bing online services
biocredprov.dll 10.0.17134.165 Fournisseur d’informations d’identification biométrique Windows
bitlockercsp.dll 10.0.17134.1 BitLockerCSP
bitsperf.dll 7.8.17134.1 Perfmon Counter Access
bitsproxy.dll 7.8.17134.1 Background Intelligent Transfer Service Proxy
biwinrt.dll 10.0.17134.1 Windows Background Broker Infrastructure
blackbox.dll 11.0.10240.16384 BlackBox DLL
bluetoothapis.dll 10.0.17134.319 Bluetooth Usermode Api host
bootvid.dll 10.0.17134.1 VGA Boot Driver
browcli.dll 10.0.17134.1 Browser Service Client DLL
browsersettingsync.dll 10.0.17134.1 Browser Setting Synchronization
browseui.dll 10.0.17134.1 Shell Browser UI Library
bthtelemetry.dll 10.0.17134.1 Bluetooth Telemetry Agent
btpanui.dll 10.0.17134.1 Interface utilisateur PAN Bluetooth
bwcontexthandler.dll 1.0.0.1 Application ContextH
c_g18030.dll 10.0.17134.1 GB18030 DBCS-Unicode Conversion DLL
c_gsm7.dll 10.0.17134.1 GSM 7bit Code Page Translation DLL for SMS
c_is2022.dll 10.0.17134.1 ISO-2022 Code Page Translation DLL
c_iscii.dll 10.0.17134.1 ISCII Code Page Translation DLL
cabapi.dll 10.0.17134.1 Mobile Cabinet Library
cabinet.dll 5.0.1.1 Microsoft® Cabinet File API
cabview.dll 10.0.17134.1 Extension shell de l’Afficheur de fichiers Cab
callbuttons.dll 10.0.17134.1 Windows Runtime CallButtonsServer DLL
callbuttons.proxystub.dll 10.0.17134.1 Windows Runtime CallButtonsServer ProxyStub DLL
callhistoryclient.dll 10.0.17134.1 DLL du client pour l'accès aux informations CallHistory
cameracaptureui.dll 10.0.17134.1 Microsoft® Windows® Operating System
canonurl.dll 10.0.17134.1 CanonUrl
capabilityaccessmanagerclient.dll 10.0.17134.556 Capability Access Manager Client
capauthz.dll 10.0.17134.1 API d'Autorisation de fonctionnalité
capiprovider.dll 10.0.17134.1 DLL capiprovider
capisp.dll 10.0.17134.1 Sysprep cleanup dll for CAPI
castingshellext.dll 10.0.17134.1 Casting Shell Extensions
catsrv.dll 2001.12.10941.16384 COM+ Configuration Catalog Server
catsrvps.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Utilities
cca.dll 10.0.17134.1 CCA DirectShow Filter.
cdosys.dll 6.6.17134.1 Microsoft CDO for Windows Library
cdp.dll 10.0.17134.677 API cliente CDP Microsoft (R)
cdprt.dll 10.0.17134.619 API WinRT Client CDP Microsoft (R)
cemapi.dll 10.0.17134.1 CEMAPI
certca.dll 10.0.17134.254 Autorité de certification des services de certificats Microsoft® Active Directory
certcli.dll 10.0.17134.254 Client Microsoft® Active Directory Certificate Services
certcredprovider.dll 10.0.17134.1 Fournisseur d’informations d’identification avec certificat
certenc.dll 10.0.17134.1 Active Directory Certificate Services Encoding
certenroll.dll 10.0.17134.254 Client d’inscription des services de certificats de Microsoft® Active Directory
certenrollui.dll 10.0.17134.254 Interface utilisateur d’inscription de certificat X509
certmgr.dll 10.0.17134.1 Composant logiciel enfichable Certificats
certpkicmdlet.dll 10.0.17134.1 Applets de commande de client PKI Microsoft®
certpoleng.dll 10.0.17134.1 Moteur de stratégie de certificat
cewmdm.dll 12.0.17134.1 Fournisseur de service Windows CE WMDM
cfgbkend.dll 10.0.17134.1 Interface principale de configuration
cfgmgr32.dll 10.0.17134.1 Configuration Manager DLL
cflapi.dll 10.0.17134.1 CXH from LogonUI API
cfmifs.dll 10.0.17134.1 FmIfs Engine
cfmifsproxy.dll 10.0.17134.1 Microsoft® FmIfs Proxy Library
chakra.dll 11.0.17134.706 Microsoft ® Chakra (Private)
chakradiag.dll 11.0.17134.1 Microsoft ® Chakra Diagnostics (Private)
chakrathunk.dll 10.0.17134.1 chakrathunk.dll
chartv.dll 10.0.17134.1 Chart View
chatapis.dll 10.0.17134.1 DLL for ChatRT
chxreadingstringime.dll 10.0.17134.1 CHxReadingStringIME
cic.dll 10.0.17134.1 CIC - Contrôles MMC pour la Liste des tâches
clb.dll 10.0.17134.1 Zone de liste de colonnes
clbcatq.dll 2001.12.10941.16384 COM+ Configuration Catalog
cldapi.dll 10.0.17134.1 Cloud API user mode API
clfsw32.dll 10.0.17134.1 Common Log Marshalling Win32 DLL
cliconfg.dll 10.0.17134.1 SQL Client Configuration Utility DLL
clipboardserver.dll 10.0.17134.1 Serveur d'API de Presse-papiers moderne
clipc.dll 10.0.17134.1 Client de plateforme de gestion de licences des clients
cloudbackupsettings.dll 10.0.17134.1 Fournisseur de paramètres de sauvegarde cloud
cloudexperiencehostcommon.dll 10.0.17134.1 CloudExperienceHostCommon
cloudexperiencehostuser.dll 10.0.17134.1 CloudExperienceHost User Operations
clrhost.dll 10.0.17134.1 In Proc server for managed servers in the Windows Runtime
clusapi.dll 10.0.17134.619 Bibliothèque d’API de cluster
cmcfg32.dll 7.2.17134.1 DLL de configuration du Gestionnaire des connexions Microsoft
cmdext.dll 10.0.17134.1 cmd.exe Extension DLL
cmdial32.dll 7.2.17134.1 Gestionnaire des connexions Microsoft
cmdkbdcss32.dll 1.3.50284.151 COMODO Secure Shopping
cmdvrt32.dll 12.0.0.6814 COMODO Internet Security
cmgrcspps.dll 10.0.17134.1 cmgrcspps
cmifw.dll 10.0.17134.1 Windows Defender Firewall rule configuration plug-in
cmintegrator.dll 10.0.17134.1 cmintegrator.dll
cmipnpinstall.dll 10.0.10240.16384 PNP plugin installer for CMI
cmlua.dll 7.2.17134.1 Conseiller API d’administration du Gestionnaire des connexions
cmpbk32.dll 7.2.17134.1 Microsoft Connection Manager Phonebook
cmstplua.dll 7.2.17134.1 Aide d’API d’administration du Gestionnaire des connexions
cmutil.dll 7.2.17134.1 Bibliothèque utilitaire du Gestionnaire des connexions Microsoft
cngcredui.dll 10.0.17134.1 Fournisseur Microsoft CNG CredUI
cngprovider.dll 10.0.17134.1 DLL du fournisseur cng
cnvfat.dll 10.0.17134.1 FAT File System Conversion Utility DLL
colbact.dll 2001.12.10941.16384 COM+
coloradapterclient.dll 10.0.17134.1 Microsoft Color Adapter Client
colorcnv.dll 10.0.17134.1 Windows Media Color Conversion
colorui.dll 10.0.17134.1 Panneau de configuration Couleurs Microsoft
combase.dll 10.0.17134.619 Microsoft COM pour Windows
comcat.dll 10.0.17134.1 Microsoft Component Category Manager Library
comctl32.dll 5.82.17134.48 Bibliothèque de contrôles de l’expérience utilisateur
comdlg32.dll 10.0.17134.1 DLL commune de boîtes de dialogues
coml2.dll 10.0.17134.407 Microsoft COM for Windows
commstypehelperutil_ca.dll 10.0.10240.16384 Comms Type Helper Util
compobj.dll 3.10.0.103 Windows Win16 Application Launcher
composableshellproxystub.dll 10.0.17134.1 Composable Shell Shared Proxy Stub
comppkgsup.dll 10.0.17134.81 Component Package Support DLL
compstui.dll 10.0.17134.1 DLL d’interface utilisateur de feuille des propriétés communes
comrepl.dll 2001.12.10941.16384 COM+
comres.dll 2001.12.10941.16384 Ressources COM+
comsnap.dll 2001.12.10941.16384 COM+ Explorer MMC Snapin
comsvcs.dll 2001.12.10941.16384 COM+ Services
comuid.dll 2001.12.10941.16384 COM+ Explorer UI
concrt140.dll 14.13.26020.0 Microsoft® Concurrency Runtime Library
configureexpandedstorage.dll 10.0.17134.1 ConfigureExpandedStorage
connect.dll 10.0.17134.1 Assistants Connexion
connectedaccountstate.dll 10.0.17134.1 ConnectedAccountState.dll
console.dll 10.0.17134.1 Applet Console du Panneau de configuration
contactactivation.dll 10.0.17134.1 DLL for ContactActivation
contactapis.dll 10.0.17134.1 DLL for ContactsRT
container.dll 10.0.17134.1 Windows Containers
contentdeliverymanager.utilities.dll 10.0.17134.137 ContentDeliveryManager.Utilities
coremessaging.dll 10.0.17134.471 Microsoft CoreMessaging Dll
coremmres.dll 10.0.17134.1 General Core Multimedia Resources
coreshellapi.dll 10.0.17134.1 CoreShellAPI
coreuicomponents.dll 10.0.17134.376 Microsoft Core UI Components Dll
cortana.persona.dll 10.0.17134.1 Cortana.Persona
cortanamapihelper.dll 10.0.17134.1 CortanaMapiHelper
cortanamapihelper.proxystub.dll 10.0.17134.1 CortanaMapiHelper.ProxyStub
cpfilters.dll 10.0.17134.441 PTFilter & Encypter/Decrypter Tagger Filters.
credentialmigrationhandler.dll 10.0.17134.619 Credential Migration Handler
credprov2fahelper.dll 10.0.17134.165 Programme d’assistance 2FA du fournisseur d’informations d’identification
credprovdatamodel.dll 10.0.17134.1 Cred Prov Data Model
credprovhelper.dll 10.0.17134.1 Credential Provider Helper
credprovhost.dll 10.0.17134.137 Hôte de l'infrastructure du fournisseur d'informations d'identification
credprovs.dll 10.0.17134.112 Fournisseurs d'informations d'identification
credprovslegacy.dll 10.0.17134.1 Héritage des fournisseurs d’informations d’identification
credssp.dll 10.0.17134.48 Credential Delegation Security Package
credui.dll 10.0.17134.677 Credential Manager User Interface
crtdll.dll 4.0.1183.1 Microsoft C Runtime Library
crypt32.dll 10.0.17134.1 Crypto API32
cryptbase.dll 10.0.17134.1 Base cryptographic API DLL
cryptdlg.dll 10.0.17134.1 Microsoft Common Certificate Dialogs
cryptdll.dll 10.0.17134.1 Cryptography Manager
cryptext.dll 10.0.17134.1 Extensions noyau de chiffrement
cryptnet.dll 10.0.17134.1 Crypto Network Related API
cryptngc.dll 10.0.17134.1 API Microsoft Passport
cryptowinrt.dll 10.0.17134.1 Crypto WinRT Library
cryptsp.dll 10.0.17134.1 Cryptographic Service Provider API
crypttpmeksvc.dll 10.0.17134.1 Cryptographic TPM Endorsement Key Services
cryptui.dll 10.0.17134.319 Fournisseur de l’interface Microsoft Trust
cryptuiwizard.dll 10.0.17134.1 Fournisseur de l’interface Microsoft Trust
cryptxml.dll 10.0.17134.254 API DigSig XML
cscapi.dll 10.0.17134.1 Offline Files Win32 API
cscdll.dll 10.0.17134.1 Offline Files Temporary Shim
cssguard32.dll 1.3.50284.151 COMODO Secure Shopping
ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls
d2d1.dll 10.0.17134.677 Bibliothèque Microsoft D2D
d3d10.dll 10.0.17134.1 Direct3D 10 Runtime
d3d10_1.dll 10.0.17134.1 Direct3D 10.1 Runtime
d3d10_1core.dll 10.0.17134.1 Direct3D 10.1 Runtime
d3d10core.dll 10.0.17134.1 Direct3D 10 Runtime
d3d10level9.dll 10.0.17134.1 Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll 10.0.17134.619 Direct3D Rasterizer
d3d11.dll 10.0.17134.441 Direct3D 11 Runtime
d3d12.dll 10.0.17134.441 Direct3D 12 Runtime
d3d8.dll 10.0.17134.1 Microsoft Direct3D
d3d8thk.dll 10.0.17134.1 Microsoft Direct3D OS Thunk Layer
d3d9.dll 10.0.17134.81 Direct3D 9 Runtime
d3d9on12.dll 10.0.17134.1 Direct3D9 DDI to Direct3D12 API Mapping Layer
d3dcompiler_47.dll 10.0.17134.1 Direct3D HLSL Compiler
d3dcsx_43.dll 9.29.952.3111 Direct3D 10.1 Extensions
d3dim.dll 10.0.17134.1 Microsoft Direct3D
d3dim700.dll 10.0.17134.1 Microsoft Direct3D
d3dramp.dll 10.0.17134.1 Microsoft Direct3D
d3dscache.dll 10.0.17134.1 Bibliothèque de mise en cache du nuanceur D3D Microsoft (R)
d3dx10_43.dll 9.29.952.3111 Direct3D 10.1 Extensions
d3dx11_43.dll 9.29.952.3111 Direct3D 10.1 Extensions
d3dx9_43.dll 9.29.952.3111 Direct3D 9 Extensions
d3dxof.dll 10.0.17134.1 DirectX Files DLL
dabapi.dll 10.0.17134.1 Desktop Activity Broker API
dafcdp.dll 10.0.10586.0 DAF CDP Provider
dafprintprovider.dll 10.0.17134.1 DLL de fournisseur d’impression DAF
daotpcredentialprovider.dll 10.0.17134.1 Fournisseur d’informations d’identification de mot de passe à usage unique pour DirectAccess
dataclen.dll 10.0.17134.1 Gestionnaire de nettoyage de disque pour Windows
dataexchange.dll 10.0.17134.1 Data exchange
davclnt.dll 10.0.17134.1 Web DAV Client DLL
davhlpr.dll 10.0.17134.1 DAV Helper DLL
davsyncprovider.dll 10.0.17134.1 DAV sync engine for contacts, calendar
daxexec.dll 10.0.17134.677 daxexec
dbgcore.dll 10.0.17134.1 Windows Core Debugging Helpers
dbgeng.dll 10.0.17134.81 Windows Symbolic Debugger Engine
dbghelp.dll 10.0.17134.1 Windows Image Helper
dbgmodel.dll 10.0.17134.1 Windows Debugger Data Model
dbnetlib.dll 10.0.17134.1 Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll 10.0.17134.1 Named Pipes Net DLL for SQL Clients
dciman32.dll 10.0.17134.1 DCI Manager
dcomp.dll 10.0.17134.1 Microsoft DirectComposition Library
ddaclsys.dll 10.0.17134.1 SysPrep module for Resetting Data Drive ACL
ddisplay.dll 10.0.17134.1 DirectDisplay
ddoiproxy.dll 10.0.17134.1 DDOI Interface Proxy
ddores.dll 10.0.17134.1 Informations et ressources sur les catégories de périphériques
ddraw.dll 10.0.17134.1 Microsoft DirectDraw
ddrawex.dll 10.0.17134.1 Direct Draw Ex
defaultdevicemanager.dll 10.0.17134.1 Default Device Manager
defaultprinterprovider.dll 10.0.17134.1 Fournisseur d’imprimante par défaut de Microsoft Windows
delegatorprovider.dll 10.0.17134.1 WMI PassThru Provider for Storage Management
desktopshellappstatecontract.dll 10.0.17134.1 Desktop Switcher Data Model
detoured.dll 2.1.0.207 Marks process modified by Detours technology.
devdispitemprovider.dll 10.0.17134.1 Sous-système DeviceItem inproc devquery
devenum.dll 10.0.17134.1 Énumération de périphériques.
deviceaccess.dll 10.0.17134.1 Device Broker And Policy COM Server
deviceassociation.dll 10.0.17134.1 Device Association Client DLL
devicecenter.dll 10.0.17134.1 Gestionnaire pour appareils Windows Mobile
devicecredential.dll 10.0.17134.1 Microsoft Companion Authenticator Client
devicedisplaystatusmanager.dll 10.0.17134.1 Gestionnaire d’état de l’affichage du périphérique
deviceflows.datamodel.dll 10.0.17134.1 DeviceFlows DataModel
devicengccredprov.dll 10.0.17134.1 Fournisseur d’informations d’identification Microsoft Companion Authenticator
devicepairing.dll 10.0.17134.1 Extensions de l’interpréteur de commandes pour le couplage de périphériques
devicepairingfolder.dll 10.0.17134.1 Dossier de couplage des périphériques
devicepairingproxy.dll 10.0.17134.1 Device Pairing Proxy Dll
devicereactivation.dll 10.0.17134.1 DeviceReactivation
devicesetupstatusprovider.dll 10.0.17134.1 Dll du fournisseur d’état de l’installation des périphériques
deviceuxres.dll 10.0.17134.1 Windows Device User Experience Resource File
devmanagercore.dll 13.80.853.0
devmgr.dll 10.0.17134.1 Composant logiciel enfichable MMC Gestionnaire de périphériques
devobj.dll 10.0.17134.1 Device Information Set DLL
devrtl.dll 10.0.17134.1 Device Management Run Time Library
dfscli.dll 10.0.17134.1 Windows NT Distributed File System Client DLL
dfshim.dll 10.0.17134.1 ClickOnce Application Deployment Support Library
dfsshlex.dll 10.0.17134.1 Extension de l’interpréteur de commande du système de fichier distribué
dhcpcmonitor.dll 10.0.17134.1 DLL du moniteur client DHCP
dhcpcore.dll 10.0.17134.677 Service client DHCP
dhcpcore6.dll 10.0.17134.677 Client DHCPv6
dhcpcsvc.dll 10.0.17134.1 Service client DHCP
dhcpcsvc6.dll 10.0.17134.1 Client DHCPv6
dhcpsapi.dll 10.0.17134.1 DLL de substitution de l’API serveur DHCP
diagnosticinvoker.dll 10.0.17134.1 Microsoft Windows operating system.
dialclient.dll 10.0.17134.1 DIAL DLL
dictationmanager.dll 10.0.0.1 Dictation Manager
difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module
dimsjob.dll 10.0.17134.1 DLL des travaux du service de gestion d’identité numérique (DIMS)
dimsroam.dll 10.0.17134.1 DLL du fournisseur du service de gestion d’identité numérique (DIMS) de clés communes
dinput.dll 10.0.17134.254 Microsoft DirectInput
dinput8.dll 10.0.17134.254 Microsoft DirectInput
direct2ddesktop.dll 10.0.17134.1 Microsoft Direct2D Desktop Components
directmanipulation.dll 10.0.17134.1 Microsoft Direct Manipulation Component
dismapi.dll 10.0.17134.1 DISM API Framework
dispbroker.dll 10.0.17134.1 Display Broker API
dispex.dll 5.812.10240.16384 Microsoft ® DispEx
display.dll 10.0.17134.1 Panneau de configuration d’affichage
displaymanager.dll 10.0.17134.1 DisplayManager
dlnashext.dll 10.0.17134.1 DLNA Namespace DLL
dmalertlistener.proxystub.dll 10.0.17134.1 ProxyStub for DeviceManagment Alert
dmappsres.dll 10.0.17134.1 DMAppsRes
dmband.dll 10.0.17134.1 Microsoft DirectMusic Band
dmcfgutils.dll 10.0.17134.1 dmcfgutils
dmcmnutils.dll 10.0.17134.1 dmcmnutils
dmcommandlineutils.dll 10.0.17134.1 dmcommandlineutils
dmcompos.dll 10.0.17134.1 Microsoft DirectMusic Composer
dmdlgs.dll 10.0.17134.1 Disk Management Snap-in Dialogs
dmdskmgr.dll 10.0.17134.1 Disk Management Snap-in Support Library
dmdskres.dll 10.0.17134.1 Ressources du composant logiciel enfichable Gestion des disques
dmdskres2.dll 10.0.17134.1 Ressources du composant logiciel enfichable Gestion des disques
dmenrollengine.dll 10.0.17134.191 Enroll Engine DLL
dmime.dll 10.0.17134.1 Microsoft DirectMusic Interactive Engine
dmintf.dll 10.0.17134.1 Disk Management DCOM Interface Stub
dmiso8601utils.dll 10.0.17134.1 dmiso8601utils
dml.dll 10.0.17134.1 Microsoft DirectML Library
dmloader.dll 10.0.17134.1 Microsoft DirectMusic Loader
dmocx.dll 10.0.17134.1 TreeView OCX
dmoleaututils.dll 10.0.17134.1 dmoleaututils
dmprocessxmlfiltered.dll 10.0.17134.1 dmprocessxmlfiltered
dmpushproxy.dll 10.0.17134.1 dmpushproxy
dmrcdecoder.dll 1.0.0.30 Digimarc Decoder 11/8/2017 6:30 AM [TGNP4W2UT0BB8JC]
dmscript.dll 10.0.17134.1 Microsoft DirectMusic Scripting
dmstyle.dll 10.0.17134.1 Microsoft DirectMusic Style Engline
dmsynth.dll 10.0.17134.1 Microsoft DirectMusic Software Synthesizer
dmusic.dll 10.0.17134.1 Services noyau Microsoft DirectMusic
dmutil.dll 10.0.17134.1 Bibliothèque de l’utilitaire Gestionnaire de disques logiques
dmvdsitf.dll 10.0.17134.1 Disk Management Snap-in Support Library
dmxmlhelputils.dll 10.0.17134.1 dmxmlhelputils
dnsapi.dll 10.0.17134.441 DNS DLL de l’API Client
dnscmmc.dll 10.0.17134.1 DLL du composant logiciel enfichable MMC Client DNS
docprop.dll 10.0.17134.1 Page des propriétés de OLE DocFile
dolbydecmft.dll 10.0.17134.81 Media Foundation Dolby Digital Atmos Decoders
dot3api.dll 10.0.17134.1 API de configuration 802.3
dot3cfg.dll 10.0.17134.1 Application d’assistance netsh 802.3
dot3dlg.dll 10.0.17134.1 Application d’assistance de l’IU 802.3
dot3gpclnt.dll 10.0.17134.1 Client de stratégie de groupe 802.3
dot3gpui.dll 10.0.17134.1 Composant logiciel enfichable Gestion de stratégie de réseau 802.3
dot3hc.dll 10.0.17134.1 Classe d’assistance Dot3
dot3msm.dll 10.0.17134.1 Module spécifique aux médias 802.3
dot3ui.dll 10.0.17134.1 Interface utilisateur avancée 802.3
dpapi.dll 10.0.17134.1 Data Protection API
dpapiprovider.dll 10.0.17134.1 DLL du fournisseur DPAPI
dplayx.dll 10.0.17134.1 DirectPlay Stub
dpmodemx.dll 10.0.17134.1 DirectPlay Stub
dpnaddr.dll 10.0.17134.1 DirectPlay Stub
dpnathlp.dll 10.0.17134.1 DirectPlay Stub
dpnet.dll 10.0.17134.1 DirectPlay Stub
dpnhpast.dll 10.0.17134.1 DirectPlay Stub
dpnhupnp.dll 10.0.17134.1 DirectPlay Stub
dpnlobby.dll 10.0.17134.1 DirectPlay Stub
dpwsockx.dll 10.0.17134.1 DirectPlay Stub
dpx.dll 5.0.1.1 Microsoft(R) Delta Package Expander
dragdropexperiencecommon.dll 10.0.17134.1 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceCommon
dragdropexperiencedataexchangedelegated.dll 10.0.17134.1 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceDataExchangeDelegated
drmmgrtn.dll 11.0.10240.16384 DRM Migration DLL
drmv2clt.dll 11.0.10100.0 DRMv2 Client DLL
drprov.dll 10.0.17134.1 Fournisseur de réseau du serveur hôte de session Bureau à distance Microsoft
drt.dll 10.0.17134.1 Table de routage distribué
drtprov.dll 10.0.17134.1 Distributed Routing Table Providers
drttransport.dll 10.0.17134.1 Distributed Routing Table Transport Provider
drvstore.dll 10.0.17134.1 Driver Store API
dsauth.dll 10.0.17134.1 DS Authorization for Services
dsccoreconfprov.dll 6.2.9200.16384 DSC
dsclient.dll 10.0.17134.1 Data Sharing Service Client DLL
dsdmo.dll 10.0.17134.1 DirectSound Effects
dskquota.dll 10.0.17134.1 DLL Windows Shell de prise en charge de quota de disque
dskquoui.dll 10.0.17134.1 DLL d’IU des quotas de disque système
dsound.dll 10.0.17134.677 DirectSound
dsparse.dll 10.0.17134.1 Active Directory Domain Services API
dsprop.dll 10.0.17134.1 Pages de propriété de l’annuaire Windows Active Directory
dsquery.dll 10.0.17134.1 Trouver le service d’annuaire
dsreg.dll 10.0.17134.137 AD/AAD User Device Registration
dsrole.dll 10.0.17134.1 DS Setup Client DLL
dssec.dll 10.0.17134.1 Interface utilisateur de sécurité du service d’annuaire
dssenh.dll 10.0.17134.1 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsui.dll 10.0.17134.1 Pages d’interface utilisateur de configuration de périphérique
dsuiext.dll 10.0.17134.1 Interface utilisateur commune du service d’annuaire
dswave.dll 10.0.17134.1 Microsoft DirectMusic Wave
dtsh.dll 10.0.17134.1 API d’état de la détection et du partage
dtspipelineperf110.dll 2011.110.5058.0 DTSPipelinePerf - Data Transformation Pipeline Performance Counters
dui70.dll 10.0.17134.112 Moteur DirectUI de Windows
duser.dll 10.0.17134.1 Windows DirectUser Engine
dusmapi.dll 10.0.17134.1 Data Usage API
dwmapi.dll 10.0.17134.1 API du Gestionnaire de fenêtres du Bureau Microsoft
dwmcore.dll 10.0.17134.441 Bibliothèque principale du Gestionnaire de fenêtrage Microsoft
dwrite.dll 10.0.17134.376 Services de typographie Microsoft DirectX
dxdiagn.dll 10.0.17134.1 Outil de diagnostic Microsoft DirectX
dxgi.dll 10.0.17134.112 DirectX Graphics Infrastructure
dxilconv.dll 10.0.17134.1 DirectX IL Converter DLL
dxmasf.dll 12.0.17134.1 Microsoft Windows Media Component Removal File.
dxptasksync.dll 10.0.17134.1 Synchronisation Microsoft Windows DXP.
dxtmsft.dll 11.0.17134.1 DirectX Media -- Image DirectX Transforms
dxtrans.dll 11.0.17134.1 DirectX Media -- DirectX Transform Core
dxva2.dll 10.0.17134.1 DirectX Video Acceleration 2.0 DLL
eapp3hst.dll 10.0.17134.1 Microsoft ThirdPartyEapDispatcher
eappcfg.dll 10.0.17134.1 Eap Peer Config
eappgnui.dll 10.0.17134.1 UI générique EAP
eapphost.dll 10.0.17134.1 Service homologue EAPHost Microsoft
eappprxy.dll 10.0.17134.1 Microsoft EAPHost Peer Client DLL
eapprovp.dll 10.0.17134.1 EAP extension DLL
eapsimextdesktop.dll 10.0.17134.1 DLL de configuration EAP SIM EXT
easwrt.dll 10.0.17134.1 Exchange ActiveSync Windows Runtime DLL
edgehtml.dll 11.0.17134.706 Plateforme web Microsoft Edge
edgeiso.dll 11.0.17134.677 Isolation Library for edgehtml hosts
edgemanager.dll 11.0.17134.706 Microsoft Edge Manager
editbuffertesthook.dll 10.0.17134.1 "EditBufferTestHook.DYNLINK"
editionupgradehelper.dll 10.0.17134.1 EDITIONUPGRADEHELPER.DLL
editionupgrademanagerobj.dll 10.0.17134.376 Obtenir votre licence Windows
edpauditapi.dll 10.0.17134.1 EDP Audit API
edputil.dll 10.0.17134.1 Utilitaire PDE
efsadu.dll 10.0.17134.1 Utilitaire de chiffrement de fichiers
efscore.dll 10.0.10240.16384 Bibliothèque principale EFS
efsext.dll 10.0.17134.1 EFSEXT.DLL
efsutil.dll 10.0.17134.1 EFS Utility Library
efswrt.dll 10.0.17134.1 Storage Protection Windows Runtime DLL
ehstorapi.dll 10.0.17134.1 API du périphérique de stockage amélioré Windows
ehstorpwdmgr.dll 10.0.17134.1 Gestionnaire de mots de base du stockage étendu Microsoft
els.dll 10.0.17134.1 Composant Observateur d’événements
elscore.dll 10.0.17134.1 DLL de plateforme principale Els
elshyph.dll 10.0.17134.1 ELS Hyphenation Service
elslad.dll 10.0.17134.1 ELS Language Detection
elstrans.dll 10.0.17134.1 ELS Transliteration Service
emailapis.dll 10.0.17134.1 DLL for EmailRT
embeddedmodesvcapi.dll 10.0.17134.1 Embedded Mode Service Client DLL
encapi.dll 10.0.17134.1 Encoder API
encdump.dll 5.0.1.1 Media Foundation Crash Dump Encryption DLL
enrollmentapi.dll 10.0.17134.191 Legacy Phone Enrollment API BackCompat Shim
enterpriseappmgmtclient.dll 10.0.17134.1 EnterpriseAppMgmtClient.dll
enterpriseresourcemanager.dll 10.0.17134.1 enterpriseresourcemanager DLL
eqossnap.dll 10.0.17134.1 Extension du composant logiciel enfichable EQoS
errordetails.dll 10.0.17134.1 Microsoft Windows operating system.
errordetailscore.dll 10.0.17134.1 Microsoft Windows operating system.
es.dll 2001.12.10941.16384 COM+
esdsip.dll 10.0.17134.1 Crypto SIP provider for signing and verifying .esd Electronic Software Distribution files
esent.dll 10.0.17134.1 Moteur de stockage extensible (ESE) pour Microsoft(R) Windows(R)
esentprf.dll 10.0.17134.1 Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
esevss.dll 10.0.17134.1 Microsoft(R) ESENT shadow utilities
etwcoreuicomponentsresources.dll 10.0.17134.1 Microsoft CoreComponents UI ETW manifest Dll
etweseproviderresources.dll 10.0.17134.1 Microsoft ESE ETW
etwrundown.dll 10.0.17134.1 Etw Rundown Helper Library
eventcls.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Service event class
evr.dll 10.0.17134.320 DLL de rendu vidéo amélioré
execmodelclient.dll 10.0.17134.137 ExecModelClient
execmodelproxy.dll 10.0.17134.1 ExecModelProxy
explorerframe.dll 10.0.17134.1 ExplorerFrame
expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service
exsmime.dll 10.0.17134.1 LExsmime
extrasxmlparser.dll 10.0.17134.1 Extras XML parser used to extract extension information from XML
f3ahvoas.dll 10.0.17134.1 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
familysafetyext.dll 10.0.17134.1 FamilySafety ChildAccount Extensions
faultrep.dll 10.0.17134.1 DLL du rapport d’incident dans le mode utilisateur Windows
fdbth.dll 10.0.17134.471 Function Discovery Bluetooth Provider Dll
fdbthproxy.dll 10.0.17134.1 Bluetooth Provider Proxy Dll
fddevquery.dll 10.0.17134.1 Microsoft Windows Device Query Helper
fde.dll 10.0.17134.1 Extension du composant logiciel enfichable de redirection de dossiers
fdeploy.dll 10.0.17134.254 Extension Stratégie de groupe de redirection de dossier
fdpnp.dll 10.0.17134.1 Pnp Provider Dll
fdprint.dll 10.0.17134.1 DLL de fournisseur d’impression de découverte de fonctions
fdproxy.dll 10.0.17134.1 Function Discovery Proxy Dll
fdssdp.dll 10.0.17134.1 Function Discovery SSDP Provider Dll
fdwcn.dll 10.0.17134.1 Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll 10.0.17134.1 Function Discovery WNet Provider Dll
fdwsd.dll 10.0.17134.1 Function Discovery WS Discovery Provider Dll
feclient.dll 10.0.17134.1 Windows NT File Encryption Client Interfaces
ffbroker.dll 10.0.17134.1 Force Feedback Broker And Policy COM Server
fidocredprov.dll 10.0.17134.1 Fournisseur d’informations d’identification FIDO
filemgmt.dll 10.0.17134.1 Services et dossiers partagés
findnetprinters.dll 10.0.17134.1 Find Network Printers COM Component
fingerprintcredential.dll 10.0.17134.1 Identification d’empreinte digitale WinBio
firewallapi.dll 10.0.17134.137 API du Pare-feu Windows Defender
firewallcontrolpanel.dll 10.0.17134.1 Panneau de configuration du Pare-feu Windows Defender
flightsettings.dll 10.0.17134.112 Paramètres de vol
fltlib.dll 10.0.17134.1 Bibliothèque de filtres
fmifs.dll 10.0.17134.1 FM IFS Utility DLL
fms.dll 10.0.17134.1 Services de gestion des polices
fontext.dll 10.0.17134.1 Dossier des polices Windows
fontglyphanimator.dll 10.0.17134.1 Font Glyph Animator
fontsub.dll 10.0.17134.228 Font Subsetting DLL
fphc.dll 10.0.17134.1 Classe d’assistance de la plateforme de filtrage
framedyn.dll 10.0.17134.1 WMI SDK Provider Framework
framedynos.dll 10.0.17134.1 WMI SDK Provider Framework
frprov.dll 10.0.17134.1 Folder Redirection WMI Provider
fsclient.dll 10.0.17134.112 Frame Server Client DLL
fssres.dll 2011.110.2100.60 SQL Server FILESTREAM Share Resource DLL
fsutilext.dll 10.0.17134.1 FS Utility Extension DLL
fundisc.dll 10.0.17134.1 DLL de découverte de fonction
fveapi.dll 10.0.17134.319 Windows BitLocker Drive Encryption API
fveapibase.dll 10.0.17134.1 Windows BitLocker Drive Encryption Base API
fvecerts.dll 10.0.17134.1 BitLocker Certificates Library
fwbase.dll 10.0.17134.1 Firewall Base DLL
fwcfg.dll 10.0.17134.1 Assistance de configuration du Pare-feu Windows Defender
fwpolicyiomgr.dll 10.0.17134.137 FwPolicyIoMgr DLL
fwpuclnt.dll 10.0.17134.1 API en mode utilisateur FWP/IPsec
fwremotesvr.dll 10.0.17134.1 Windows Defender Firewall Remote APIs Server
fxsapi.dll 10.0.17134.1 Microsoft Fax API Support DLL
fxscom.dll 10.0.17134.1 Microsoft Fax Server COM Client Interface
fxscomex.dll 10.0.17134.1 Microsoft Fax Server Extended COM Client Interface
fxsext32.dll 10.0.17134.1 Microsoft Fax Exchange Command Extension
fxsresm.dll 10.0.17134.1 DLL de ressource Microsoft Fax
fxsxp32.dll 10.0.17134.1 Microsoft Fax Transport Provider
gamebarpresencewriter.proxy.dll 10.0.17134.1 GameBar Presence Writer Proxy
gamechatoverlayext.dll 10.0.17134.1 GameChat Overlay Extension
gamechattranscription.dll 10.0.17134.1 GameChatTranscription
gamemode.dll 10.0.17134.1 Game Mode Client
gamemonitor.dll 10.0.17134.1 Xbox Game Monitoring Client
gamepanelexternalhook.dll 10.0.17134.1 GamePanelExternalHook.dll
gameux.dll 10.0.17134.1 Games Explorer
gamingtcui.dll 10.0.17134.1 Windows Gaming Internal CallableUI dll
gcdef.dll 10.0.17134.1 Feuilles de propriétés par défaut du contrôleurs de jeu
gdi32.dll 10.0.17134.285 GDI Client DLL
gdi32full.dll 10.0.17134.706 GDI Client DLL
gdiplus.dll 10.0.17134.706 Microsoft GDI+
geocommon.dll 10.0.17134.1 Geocommon
geolocation.dll 10.0.17134.1 DLL d'exécution de géolocalisation
geolocatorhelper.dll 10.0.10240.16384 GeoLocatorHelper
getuname.dll 10.0.17134.1 DLL des noms UNICODE pour UCE
glmf32.dll 10.0.17134.1 OpenGL Metafiling DLL
globcollationhost.dll 10.0.17134.556 HôteClassementGlobal
globinputhost.dll 10.0.17134.1 Windows Globalization Extension API for Input
glu32.dll 10.0.17134.1 DLL bibliothèque des utilitaires OpenGL
gmsaclient.dll 10.0.17134.1 "gmsaclient.DYNLINK"
gnsdk_fp.dll 3.10.5.5585 Gracenote SDK component
gpapi.dll 10.0.17134.1 API client de stratégie de groupe
gpedit.dll 10.0.17134.1 GPEdit
gpprnext.dll 10.0.17134.1 Extension d’imprimante de stratégie de groupe
gptext.dll 10.0.17134.1 GPTExt
graphicscapture.dll 10.0.17134.1 Microsoft Windows Graphics Capture Api
guard32.dll 12.0.0.6814 COMODO Internet Security
hadrres.dll 2011.110.2100.60 SQL Server Availability Group Resource DLL
hbaapi.dll 10.0.17134.1 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll 10.0.17134.1 Fournisseurs de sécurité et maintenance
hdcphandler.dll 10.0.17134.1 Hdcp Handler DLL
heatcore.dll
helppaneproxy.dll 10.0.17134.1 Microsoft® Help Proxy
hgcpl.dll 10.0.17134.1 Panneau de configuration du Groupement résidentiel
hhsetup.dll 10.0.17134.1 Microsoft® HTML Help
hid.dll 10.0.17134.1 Bibliothèque d’utilisateur HID
hidserv.dll 10.0.17134.1 Service du périphérique d’interface utilisateur
hlink.dll 10.0.17134.228 Composant Microsoft Office 2000
hmkd.dll 10.0.17134.1 Windows HMAC Key Derivation API
hnetcfg.dll 10.0.17134.1 Gestionnaire de configuration de réseau domestique
hnetcfgclient.dll 10.0.17134.1 Client API de configuration de réseau domestique
hnetmon.dll 10.0.17134.1 DLL de l’analyseur de réseau domestique
holoshellruntime.dll 10.0.17134.81 Hologram Shell Runtime
hrtfapo.dll 10.0.17134.1 HrtfApo.dll
hsa-thunk.dll
httpapi.dll 10.0.17134.1 HTTP Protocol Stack API
htui.dll 10.0.17134.1 Dialogues communs d’ajustement des couleurs en demi-teintes
ias.dll 10.0.17134.1 Network Policy Server
iasacct.dll 10.0.17134.1 Fournisseur de compte NPS
iasads.dll 10.0.17134.1 Magasin de données Active Directory NPS
iasdatastore.dll 10.0.17134.1 Serveur de magasin de données NPS
iashlpr.dll 10.0.17134.1 Composant de substitution NPS
iasmigplugin.dll 10.0.17134.1 NPS Migration DLL
iasnap.dll 10.0.17134.1 NPS NAP Provider
iaspolcy.dll 10.0.17134.1 NPS Pipeline
iasrad.dll 10.0.17134.1 Composant de protocole RADIUS NPS
iasrecst.dll 10.0.17134.1 NPS XML Datastore Access
iassam.dll 10.0.17134.1 NPS NT SAM Provider
iassdo.dll 10.0.17134.1 Composant SDO NPS
iassvcs.dll 10.0.17134.1 Composant de services NPS
iccvid.dll 1.10.0.12 Codec Cinepak®
icm32.dll 10.0.17134.1 Microsoft Color Management Module (CMM)
icmp.dll 10.0.17134.1 ICMP DLL
icmui.dll 10.0.17134.1 DLL pour l’interface utilisateur du système de correspondance de couleurs Microsoft
iconcodecservice.dll 10.0.17134.1 Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll 10.0.17134.1 Propriétés de la passerelle Internet
icuin.dll 59.1.0.0 ICU I18N DLL
icuuc.dll 59.1.0.0 ICU Common DLL
idctrls.dll 10.0.17134.1 Contrôles d’identité
idndl.dll 10.0.17134.1 Downlevel DLL
idstore.dll 10.0.17134.1 Identity Store
ieadvpack.dll 11.0.17134.1 ADVPACK
ieapfltr.dll 11.0.17134.677 Microsoft SmartScreen Filter
iedkcs32.dll 18.0.17134.441 Personnalisation d’IEAK
ieframe.dll 11.0.17134.706 Navigateur Internet
iemigplugin.dll 11.0.17134.1 IE Migration Plugin
iepeers.dll 11.0.17134.1 Objets homologues Internet Explorer
ieproxy.dll 11.0.17134.319 IE ActiveX Interface Marshaling Library
iernonce.dll 11.0.17134.1 Traitement de RunOnce complet avec interface utilisateur
iertutil.dll 11.0.17134.677 Utilitaire à l’exécution pour Internet Explorer
iesetup.dll 11.0.17134.1 IOD Version Map
iesysprep.dll 11.0.17134.1 IE Sysprep Provider
ieui.dll 11.0.17134.1 Moteur de l’interface utilisateur d’Internet Explorer
ifmon.dll 10.0.17134.1 DLL Moniteur IF
ifsutil.dll 10.0.17134.1 IFS Utility DLL
ifsutilx.dll 10.0.17134.1 IFS Utility Extension DLL
imagehlp.dll 10.0.17134.1 Windows NT Image Helper
imageres.dll 10.0.17134.1 Windows Image Resource
imagesp1.dll 10.0.17134.1 Windows SP1 Image Resource
imagx7.dll 7.0.74.0 ImagX7 Dynamic Link Library
imagxpr7.dll 7.0.74.0 ImagXpr7 Module
imagxr7.dll 7.0.495.0 ImagXR7 Dynamic Link Library
imagxra7.dll 7.0.495.0 ImagXRA7 Dynamic Link Library
imapi.dll 10.0.17134.1 API de contrôle d'image
imapi2.dll 10.0.17134.1 API de contrôle d’image v2
imapi2fs.dll 10.0.17134.1 API d’acquisition d’images du système de fichiers de contrôle d’image v2
imgutil.dll 11.0.17134.1 IE plugin image decoder support DLL
imm32.dll 10.0.17134.1 Multi-User Windows IMM32 API Client DLL
indexeddblegacy.dll 10.0.17134.1 "IndexedDbLegacy.DYNLINK"
inetcomm.dll 10.0.17134.319 Microsoft Internet Messaging API Resources
inetmib1.dll 10.0.17134.1 Microsoft MIB-II subagent
inetres.dll 10.0.17134.376 Ressources API de Microsoft Internet Messaging
inked.dll 10.0.17134.1 Microsoft Tablet PC InkEdit Control
inkobjcore.dll 10.0.17134.1 Composant de plateforme d'entrée manuscrite Microsoft Tablet PC
input.dll 10.0.17134.1 DLL InputSetting
inputhost.dll
inputinjectionbroker.dll 10.0.17134.1 Broker for WinRT input injection.
inputlocalemanager.dll 10.0.17134.1 "InputLocaleManager.DYNLINK"
inputservice.dll 10.0.17134.319 Microsoft Text InputService Dll
inputswitch.dll 10.0.17134.1 Sélecteur de saisie Microsoft Windows
inseng.dll 11.0.17134.1 Moteur d'installation
installservice.dll 10.0.17134.441 InstallService
installservicetasks.dll 10.0.17134.441 InstallService Tasks
iologmsg.dll 10.0.17134.1 DLL de journalisation des E/S
iotassignedaccesslockframework.dll 10.0.10240.16384 Windows Runtime Assigned Access Management DLL
ipeloggingdictationhelper.dll 1.0.0.1 IPE Logging Library Helper
iphlpapi.dll 10.0.17134.1 API de l’application d’assistance IP
ipnathlpclient.dll 10.0.17134.1 Client auxiliaire NAT IP
iprop.dll 10.0.17134.1 OLE PropertySet Implementation
iprtprio.dll 10.0.17134.1 IP Routing Protocol Priority DLL
iprtrmgr.dll 10.0.17134.1 Gestionnaire de routeur IP
ipsecsnp.dll 10.0.17134.1 Composant logiciel enfichable Gestion de stratégie de sécurité IP
ipsmsnap.dll 10.0.17134.1 Composant logiciel enfichable Moniteur de sécurité IP
ir32_32.dll 10.0.17134.1 IR32_32 WRAPPER DLL
ir32_32original.dll 3.24.15.3 Pilote Intel Indeo(R) Video R3.2 32 bits
ir41_32original.dll 4.51.16.3 Intel Indeo® Video 4.5
ir41_qc.dll 10.0.17134.1 IR41_QC WRAPPER DLL
ir41_qcoriginal.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll 10.0.17134.1 IR41_QCX WRAPPER DLL
ir41_qcxoriginal.dll 4.30.64.1 Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll 10.0.17134.1 IR50_32 WRAPPER DLL
ir50_32original.dll 5.2562.15.55 Intel Indeo® video 5.10
ir50_qc.dll 10.0.17134.1 IR50_QC WRAPPER DLL
ir50_qcoriginal.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll 10.0.17134.1 IR50_QCX WRAPPER DLL
ir50_qcxoriginal.dll 5.0.64.48 Intel Indeo® video 5.10 Quick Compressor
irclass.dll 10.0.17134.1 Co-installateur de classe Infrarouge
iri.dll 10.0.17134.1 iri
iscsicpl.dll 5.2.3790.1830 Panneau de configuration Initiateur iSCSI
iscsidsc.dll 10.0.17134.1 Api de découverte iSCSI
iscsied.dll 10.0.17134.1 iSCSI Extension DLL
iscsium.dll 10.0.17134.1 iSCSI Discovery api
iscsiwmi.dll 10.0.17134.1 MS iSCSI Initiator WMI Provider
iscsiwmiv2.dll 10.0.17134.1 WMI Provider for iSCSI
iseguard32.dll 1.6.13835.185 Internet Security Essentials
itircl.dll 10.0.17134.1 Microsoft® InfoTech IR Local DLL
itss.dll 10.0.17134.556 Microsoft® InfoTech Storage System Library
iyuv_32.dll 10.0.17134.1 Codec vidéo YUV Intel Indeo(R)
javascriptcollectionagent.dll 11.0.17134.1 JavaScript Performance Collection Agent
joinproviderol.dll 10.0.17134.1 DLL de fournisseur de jonction en ligne
joinutil.dll 10.0.17134.1 Join Utility DLL
jpmapcontrol.dll 10.0.17134.471 Jupiter Map Control
jscript.dll 5.812.10240.16384 Microsoft (R) JScript
jscript9.dll 11.0.17134.677 Microsoft (R) JScript
jscript9diag.dll 11.0.17134.677 Microsoft ® JScript Diagnostics
jsproxy.dll 11.0.17134.1 JScript Proxy Auto-Configuration
kbd101.dll 10.0.17134.1 JP Japanese Keyboard Layout for 101
kbd101a.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 103
kbd106.dll 10.0.17134.1 JP Japanese Keyboard Layout for 106
kbd106n.dll 10.0.17134.1 JP Japanese Keyboard Layout for 106
kbda1.dll 10.0.17134.1 Arabic_English_101 Keyboard Layout
kbda2.dll 10.0.17134.1 Arabic_2 Keyboard Layout
kbda3.dll 10.0.17134.1 Arabic_French_102 Keyboard Layout
kbdal.dll 10.0.17134.1 Albania Keyboard Layout
kbdarme.dll 10.0.17134.1 Eastern Armenian Keyboard Layout
kbdarmph.dll 10.0.17134.1 Armenian Phonetic Keyboard Layout
kbdarmty.dll 10.0.17134.1 Armenian Typewriter Keyboard Layout
kbdarmw.dll 10.0.17134.1 Western Armenian Keyboard Layout
kbdax2.dll 10.0.17134.1 JP Japanese Keyboard Layout for AX2
kbdaze.dll 10.0.17134.1 Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll 10.0.17134.1 Azeri-Latin Keyboard Layout
kbdazst.dll 10.0.17134.1 Azerbaijani (Standard) Keyboard Layout
kbdbash.dll 10.0.17134.1 Bashkir Keyboard Layout
kbdbe.dll 10.0.17134.1 Belgian Keyboard Layout
kbdbene.dll 10.0.17134.1 Belgian Dutch Keyboard Layout
kbdbgph.dll 10.0.17134.1 Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll 10.0.17134.1 Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll 10.0.17134.1 Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll 10.0.17134.1 Belarusian Keyboard Layout
kbdbr.dll 10.0.17134.1 Brazilian Keyboard Layout
kbdbu.dll 10.0.17134.1 Bulgarian (Typewriter) Keyboard Layout
kbdbug.dll 10.0.17134.1 Buginese Keyboard Layout
kbdbulg.dll 10.0.17134.1 Bulgarian Keyboard Layout
kbdca.dll 10.0.17134.1 Canadian Multilingual Keyboard Layout
kbdcan.dll 10.0.17134.1 Canadian Multilingual Standard Keyboard Layout
kbdcher.dll 10.0.17134.1 Cherokee Nation Keyboard Layout
kbdcherp.dll 10.0.17134.1 Cherokee Phonetic Keyboard Layout
kbdcr.dll 10.0.17134.1 Croatian/Slovenian Keyboard Layout
kbdcz.dll 10.0.17134.1 Czech Keyboard Layout
kbdcz1.dll 10.0.17134.1 Czech_101 Keyboard Layout
kbdcz2.dll 10.0.17134.1 Czech_Programmer's Keyboard Layout
kbdda.dll 10.0.17134.1 Danish Keyboard Layout
kbddiv1.dll 10.0.17134.1 Divehi Phonetic Keyboard Layout
kbddiv2.dll 10.0.17134.1 Divehi Typewriter Keyboard Layout
kbddv.dll 10.0.17134.1 Dvorak US English Keyboard Layout
kbddzo.dll 10.0.17134.1 Dzongkha Keyboard Layout
kbdes.dll 10.0.17134.1 Spanish Alernate Keyboard Layout
kbdest.dll 10.0.17134.1 Estonia Keyboard Layout
kbdfa.dll 10.0.17134.1 Persian Keyboard Layout
kbdfar.dll 10.0.17134.1 Persian Standard Keyboard Layout
kbdfc.dll 10.0.17134.1 Canadian French Keyboard Layout
kbdfi.dll 10.0.17134.1 Finnish Keyboard Layout
kbdfi1.dll 10.0.17134.1 Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll 10.0.17134.1 Færoese Keyboard Layout
kbdfr.dll 10.0.17134.1 French Keyboard Layout
kbdfthrk.dll 10.0.17134.1 Futhark Keyboard Layout
kbdgae.dll 10.0.17134.1 Scottish Gaelic (United Kingdom) Keyboard Layout
kbdgeo.dll 10.0.17134.1 Georgian Keyboard Layout
kbdgeoer.dll 10.0.17134.1 Georgian (Ergonomic) Keyboard Layout
kbdgeome.dll 10.0.17134.1 Georgian (MES) Keyboard Layout
kbdgeooa.dll 10.0.17134.1 Georgian (Old Alphabets) Keyboard Layout
kbdgeoqw.dll 10.0.17134.1 Georgian (QWERTY) Keyboard Layout
kbdgkl.dll 10.0.17134.1 Greek_Latin Keyboard Layout
kbdgn.dll 10.0.17134.1 Guarani Keyboard Layout
kbdgr.dll 10.0.17134.1 German Keyboard Layout
kbdgr1.dll 10.0.17134.1 German_IBM Keyboard Layout
kbdgrlnd.dll 10.0.17134.1 Greenlandic Keyboard Layout
kbdgthc.dll 10.0.17134.1 Gothic Keyboard Layout
kbdhau.dll 10.0.17134.1 Hausa Keyboard Layout
kbdhaw.dll 10.0.17134.1 Hawaiian Keyboard Layout
kbdhe.dll 10.0.17134.1 Greek Keyboard Layout
kbdhe220.dll 10.0.17134.1 Greek IBM 220 Keyboard Layout
kbdhe319.dll 10.0.17134.1 Greek IBM 319 Keyboard Layout
kbdheb.dll 10.0.17134.1 KBDHEB Keyboard Layout
kbdhebl3.dll 10.0.17134.1 Hebrew Standard Keyboard Layout
kbdhela2.dll 10.0.17134.1 Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll 10.0.17134.1 Greek IBM 319 Latin Keyboard Layout
kbdhept.dll 10.0.17134.1 Greek_Polytonic Keyboard Layout
kbdhu.dll 10.0.17134.1 Hungarian Keyboard Layout
kbdhu1.dll 10.0.17134.1 Hungarian 101-key Keyboard Layout
kbdibm02.dll 10.0.17134.1 JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll 10.0.17134.1 Igbo Keyboard Layout
kbdic.dll 10.0.17134.1 Icelandic Keyboard Layout
kbdinasa.dll 10.0.17134.1 Assamese (Inscript) Keyboard Layout
kbdinbe1.dll 10.0.17134.1 Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll 10.0.17134.1 Bengali (Inscript) Keyboard Layout
kbdinben.dll 10.0.17134.1 Bengali Keyboard Layout
kbdindev.dll 10.0.17134.1 Devanagari Keyboard Layout
kbdinen.dll 10.0.17134.1 English (India) Keyboard Layout
kbdinguj.dll 10.0.17134.1 Gujarati Keyboard Layout
kbdinhin.dll 10.0.17134.1 Hindi Keyboard Layout
kbdinkan.dll 10.0.17134.1 Kannada Keyboard Layout
kbdinmal.dll 10.0.17134.1 Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll 10.0.17134.1 Marathi Keyboard Layout
kbdinori.dll 10.0.17134.1 Odia Keyboard Layout
kbdinpun.dll 10.0.17134.1 Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll 10.0.17134.1 Tamil Keyboard Layout
kbdintel.dll 10.0.17134.1 Telugu Keyboard Layout
kbdinuk2.dll 10.0.17134.1 Inuktitut Naqittaut Keyboard Layout
kbdir.dll 10.0.17134.1 Irish Keyboard Layout
kbdit.dll 10.0.17134.1 Italian Keyboard Layout
kbdit142.dll 10.0.17134.1 Italian 142 Keyboard Layout
kbdiulat.dll 10.0.17134.1 Inuktitut Latin Keyboard Layout
kbdjav.dll 10.0.17134.1 Javanese Keyboard Layout
kbdjpn.dll 10.0.17134.1 JP Japanese Keyboard Layout Stub driver
kbdkaz.dll 10.0.17134.1 Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll 10.0.17134.1 Cambodian Standard Keyboard Layout
kbdkni.dll 10.0.17134.1 Khmer (NIDA) Keyboard Layout
kbdkor.dll 10.0.17134.1 KO Hangeul Keyboard Layout Stub driver
kbdkurd.dll 10.0.17134.1 Central Kurdish Keyboard Layout
kbdkyr.dll 10.0.17134.1 Kyrgyz Keyboard Layout
kbdla.dll 10.0.17134.1 Latin-American Spanish Keyboard Layout
kbdlao.dll 10.0.17134.1 Lao Standard Keyboard Layout
kbdlisub.dll 10.0.17134.1 Lisu Basic Keyboard Layout
kbdlisus.dll 10.0.17134.1 Lisu Standard Keyboard Layout
kbdlk41a.dll 10.0.17134.1 DEC LK411-AJ Keyboard Layout
kbdlt.dll 10.0.17134.1 Lithuania Keyboard Layout
kbdlt1.dll 10.0.17134.1 Lithuanian Keyboard Layout
kbdlt2.dll 10.0.17134.1 Lithuanian Standard Keyboard Layout
kbdlv.dll 10.0.17134.1 Latvia Keyboard Layout
kbdlv1.dll 10.0.17134.1 Latvia-QWERTY Keyboard Layout
kbdlvst.dll 10.0.17134.1 Latvian (Standard) Keyboard Layout
kbdmac.dll 10.0.17134.1 Macedonian (FYROM) Keyboard Layout
kbdmacst.dll 10.0.17134.1 Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll 10.0.17134.1 Maori Keyboard Layout
kbdmlt47.dll 10.0.17134.1 Maltese 47-key Keyboard Layout
kbdmlt48.dll 10.0.17134.1 Maltese 48-key Keyboard Layout
kbdmon.dll 10.0.17134.1 Mongolian Keyboard Layout
kbdmonmo.dll 10.0.17134.1 Mongolian (Mongolian Script) Keyboard Layout
kbdmonst.dll 10.0.17134.1 Traditional Mongolian (Standard) Keyboard Layout
kbdmyan.dll 10.0.17134.1 Myanmar Keyboard Layout
kbdne.dll 10.0.17134.1 Dutch Keyboard Layout
kbdnec.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll 10.0.17134.1 JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll 10.0.17134.1 Nepali Keyboard Layout
kbdnko.dll 10.0.17134.1 N'Ko Keyboard Layout
kbdno.dll 10.0.17134.1 Norwegian Keyboard Layout
kbdno1.dll 10.0.17134.1 Norwegian with Sami Keyboard Layout
kbdnso.dll 10.0.17134.1 Sesotho sa Leboa Keyboard Layout
kbdntl.dll 10.0.17134.1 New Tai Leu Keyboard Layout
kbdogham.dll 10.0.17134.1 Ogham Keyboard Layout
kbdolch.dll 10.0.17134.1 Ol Chiki Keyboard Layout
kbdoldit.dll 10.0.17134.1 Old Italic Keyboard Layout
kbdosm.dll 10.0.17134.1 Osmanya Keyboard Layout
kbdpash.dll 10.0.17134.1 Pashto (Afghanistan) Keyboard Layout
kbdphags.dll 10.0.17134.1 Phags-pa Keyboard Layout
kbdpl.dll 10.0.17134.1 Polish Keyboard Layout
kbdpl1.dll 10.0.17134.1 Polish Programmer's Keyboard Layout
kbdpo.dll 10.0.17134.1 Portuguese Keyboard Layout
kbdro.dll 10.0.17134.1 Romanian (Legacy) Keyboard Layout
kbdropr.dll 10.0.17134.1 Romanian (Programmers) Keyboard Layout
kbdrost.dll 10.0.17134.1 Romanian (Standard) Keyboard Layout
kbdru.dll 10.0.17134.1 Russian Keyboard Layout
kbdru1.dll 10.0.17134.1 Russia(Typewriter) Keyboard Layout
kbdrum.dll 10.0.17134.1 Russian - Mnemonic Keyboard Layout
kbdsf.dll 10.0.17134.1 Swiss French Keyboard Layout
kbdsg.dll 10.0.17134.1 Swiss German Keyboard Layout
kbdsl.dll 10.0.17134.1 Slovak Keyboard Layout
kbdsl1.dll 10.0.17134.1 Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll 10.0.17134.1 Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll 10.0.17134.1 Sami Extended Norway Keyboard Layout
kbdsn1.dll 10.0.17134.1 Sinhala Keyboard Layout
kbdsora.dll 10.0.17134.1 Sora Keyboard Layout
kbdsorex.dll 10.0.17134.1 Sorbian Extended Keyboard Layout
kbdsors1.dll 10.0.17134.1 Sorbian Standard Keyboard Layout
kbdsorst.dll 10.0.17134.1 Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll 10.0.17134.1 Spanish Keyboard Layout
kbdsw.dll 10.0.17134.1 Swedish Keyboard Layout
kbdsw09.dll 10.0.17134.1 Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll 10.0.17134.1 Syriac Standard Keyboard Layout
kbdsyr2.dll 10.0.17134.1 Syriac Phoenetic Keyboard Layout
kbdtaile.dll 10.0.17134.1 Tai Le Keyboard Layout
kbdtajik.dll 10.0.17134.1 Tajik Keyboard Layout
kbdtat.dll 10.0.17134.1 Tatar (Legacy) Keyboard Layout
kbdth0.dll 10.0.17134.1 Thai Kedmanee Keyboard Layout
kbdth1.dll 10.0.17134.1 Thai Pattachote Keyboard Layout
kbdth2.dll 10.0.17134.1 Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll 10.0.17134.1 Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtifi.dll 10.0.17134.1 Tifinagh (Basic) Keyboard Layout
kbdtifi2.dll 10.0.17134.1 Tifinagh (Extended) Keyboard Layout
kbdtiprc.dll 10.0.17134.1 Tibetan (PRC) Keyboard Layout
kbdtiprd.dll 10.0.17134.1 Tibetan (PRC) - Updated Keyboard Layout
kbdtt102.dll 10.0.17134.1 Tatar Keyboard Layout
kbdtuf.dll 10.0.17134.1 Turkish F Keyboard Layout
kbdtuq.dll 10.0.17134.1 Turkish Q Keyboard Layout
kbdturme.dll 10.0.17134.1 Turkmen Keyboard Layout
kbdtzm.dll 10.0.17134.1 Central Atlas Tamazight Keyboard Layout
kbdughr.dll 10.0.17134.1 Uyghur (Legacy) Keyboard Layout
kbdughr1.dll 10.0.17134.1 Uyghur Keyboard Layout
kbduk.dll 10.0.17134.1 United Kingdom Keyboard Layout
kbdukx.dll 10.0.17134.1 United Kingdom Extended Keyboard Layout
kbdur.dll 10.0.17134.1 Ukrainian Keyboard Layout
kbdur1.dll 10.0.17134.1 Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll 10.0.17134.1 Urdu Keyboard Layout
kbdus.dll 10.0.17134.1 United States Keyboard Layout
kbdusa.dll 10.0.17134.1 US IBM Arabic 238_L Keyboard Layout
kbdusl.dll 10.0.17134.1 Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll 10.0.17134.1 Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll 10.0.17134.1 US Multinational Keyboard Layout
kbduzb.dll 10.0.17134.1 Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll 10.0.17134.1 Vietnamese Keyboard Layout
kbdwol.dll 10.0.17134.1 Wolof Keyboard Layout
kbdyak.dll 10.0.17134.1 Sakha - Russia Keyboard Layout
kbdyba.dll 10.0.17134.1 Yoruba Keyboard Layout
kbdycc.dll 10.0.17134.1 Serbian (Cyrillic) Keyboard Layout
kbdycl.dll 10.0.17134.1 Serbian (Latin) Keyboard Layout
kerbclientshared.dll 10.0.17134.1 Kerberos Client Shared Functionality
kerberos.dll 10.0.17134.523 Package de sécurité Kerberos
kernel.appcore.dll 10.0.17134.112 AppModel API Host
kernel32.dll 10.0.17134.706 DLL du client API BASE Windows NT
kernelbase.dll 10.0.17134.556 DLL du client API BASE Windows NT
keycredmgr.dll 10.0.17134.1 Microsoft Key Credential Manager
keyiso.dll 10.0.17134.1 Service d’isolation de clé CNG
keymgr.dll 10.0.17134.1 Noms et mots de passe utilisateur enregistrés
ksuser.dll 10.0.17134.1 User CSA Library
ktmw32.dll 10.0.17134.1 Windows KTM Win32 Client DLL
l2gpstore.dll 10.0.17134.1 Policy Storage dll
l2nacp.dll 10.0.17134.1 Fournisseur d’informations d’identification Windows Onex
l2sechc.dll 10.0.17134.1 Classes d’assistance aux diagnostics de sécurité de niveau 2
languageoverlayutil.dll 10.0.17134.112 LanguageOverlayUtil to provide helper utils for managing overlaid language resources
laprxy.dll 12.0.17134.1 Windows Media Logagent Proxy
lfsvc.dll 10.0.10240.16384 Service de géolocalisation
licensemanager.dll 10.0.17134.191 LicenseManager
licensemanagerapi.dll 10.0.17134.1 "LicenseManagerApi.DYNLINK"
licensingdiagspp.dll 10.0.17134.1 Licensing Diagnostics SPP Plugin
licensingwinrt.dll 10.0.17134.376 LicensingWinRuntime
licmgr10.dll 11.0.17134.1 DLL du Gestionnaire de licences Microsoft®
linkinfo.dll 10.0.17134.1 Windows Volume Tracking
loadperf.dll 10.0.17134.1 Compteurs de performance Charger & décharger
localsec.dll 10.0.17134.1 Composant MMC Utilisateurs et groupes locaux
locationapi.dll 10.0.17134.1 Microsoft Windows Location API
locationframeworkinternalps.dll 10.0.17134.1 Windows Geolocation Framework Internal PS
locationframeworkps.dll 10.0.17134.1 Windows Geolocation Framework PS
lockappbroker.dll 10.0.17134.677 DLL Service Broker de verrouillage des applications Windows
lockscreendata.dll 10.0.17134.1 Windows Lock Screen Data DLL
loghours.dll 10.0.17134.1 Boîte de dialogue de planification
logidpp.dll 13.80.853.0
logoncli.dll 10.0.17134.1 Net Logon Client DLL
lpk.dll 10.0.17134.1 Language Pack
lsmproxy.dll 10.0.17134.1 LSM interfaces proxy Dll
luainstall.dll 10.0.17134.1 Lua manifest install
luiapi.dll 10.0.17134.1 LUI API
lvcodec2.dll 13.80.853.0 Video Codec
lvui2.dll 13.80.853.0 Logitech Camera Property Pages
lvui2rc.dll 13.80.853.0 Logitech Camera Property Pages
lz32.dll 5.0.1.1 LZ Expand/Compress API DLL
magnification.dll 10.0.17134.1 API de grossissement Microsoft
mantle32.dll 9.1.10.83 Mantle loader
mantleaxl32.dll 9.1.10.83 Mantle extension library
mapconfiguration.dll 10.0.17134.619 MapConfiguration
mapcontrolcore.dll 10.0.17134.619 Map Control Core
mapcontrolstringsres.dll 10.0.17134.1 Chaînes de ressources de contrôle de carte
mapgeocoder.dll 10.0.17134.619 Maps Geocoder
mapi32.dll 1.0.2536.0 MAPI 1.0 étendue pour Windows NT
mapistub.dll 1.0.2536.0 MAPI 1.0 étendue pour Windows NT
maprouter.dll 10.0.17134.619 Maps Router
mapsbtsvc.dll 10.0.17134.1 Maps Background Transfer Service
mapstelemetry.dll 10.0.17134.1 Maps Platform Telemetry
mbaeapi.dll 10.0.17134.1 API d’expérience de compte haut débit mobile
mbaeapipublic.dll 10.0.17134.1 Mobile Broadband Account API
mbsmsapi.dll 10.0.17134.1 Microsoft Windows Mobile Broadband SMS API
mbussdapi.dll 10.0.17134.1 Microsoft Windows Mobile Broadband USSD API
mccsengineshared.dll 10.0.17134.1 Utilies shared among OneSync engines
mciavi32.dll 10.0.17134.1 Pilote MCI Video for Windows
mcicda.dll 10.0.17134.1 Pilote MCI pour périphériques CD audio
mciqtz32.dll 10.0.17134.1 Pilote MCI DirectShow
mciseq.dll 10.0.17134.1 Pilote MCI pour séquenceur MIDI
mciwave.dll 10.0.17134.1 Pilote MCI pour formes d’ondes audio
mcrecvsrc.dll 10.0.17134.137 Miracast Media Foundation Source DLL
mdminst.dll 10.0.17134.1 Installateur de classes de modems
mdmlocalmanagement.dll 10.0.17134.1 MDM Local Management DLL
mdmregistration.dll 10.0.17134.191 MDM Registration DLL
messagingdatamodel2.dll 10.0.17134.1 MessagingDataModel2
mf.dll 10.0.17134.441 DLL Media Foundation
mf3216.dll 10.0.17134.706 32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll 10.0.17134.1 Media Foundation AAC Encoder
mfasfsrcsnk.dll 10.0.17134.471 Media Foundation ASF Source and Sink DLL
mfaudiocnv.dll 10.0.17134.1 Media Foundation Audio Converter DLL
mfc100.dll 10.0.40219.325 MFCDLL Shared Library - Retail Version
mfc100chs.dll 10.0.40219.325 MFC Language Specific Resources
mfc100cht.dll 10.0.40219.325 MFC Language Specific Resources
mfc100deu.dll 10.0.40219.325 MFC Language Specific Resources
mfc100enu.dll 10.0.40219.325 MFC Language Specific Resources
mfc100esn.dll 10.0.40219.325 MFC Language Specific Resources
mfc100fra.dll 10.0.40219.325 MFC Language Specific Resources
mfc100ita.dll 10.0.40219.325 MFC Language Specific Resources
mfc100jpn.dll 10.0.40219.325 MFC Language Specific Resources
mfc100kor.dll 10.0.40219.325 MFC Language Specific Resources
mfc100rus.dll 10.0.40219.325 MFC Language Specific Resources
mfc100u.dll 10.0.40219.325 MFCDLL Shared Library - Retail Version
mfc110.dll 11.0.60610.1 MFCDLL Shared Library - Retail Version
mfc110chs.dll 11.0.60610.1 MFC Language Specific Resources
mfc110cht.dll 11.0.60610.1 MFC Language Specific Resources
mfc110deu.dll 11.0.60610.1 MFC Language Specific Resources
mfc110enu.dll 11.0.60610.1 MFC Language Specific Resources
mfc110esn.dll 11.0.60610.1 MFC Language Specific Resources
mfc110fra.dll 11.0.60610.1 MFC Language Specific Resources
mfc110ita.dll 11.0.60610.1 MFC Language Specific Resources
mfc110jpn.dll 11.0.60610.1 MFC Language Specific Resources
mfc110kor.dll 11.0.60610.1 MFC Language Specific Resources
mfc110rus.dll 11.0.60610.1 MFC Language Specific Resources
mfc110u.dll 11.0.60610.1 MFCDLL Shared Library - Retail Version
mfc120.dll 12.0.21005.1 MFCDLL Shared Library - Retail Version
mfc120chs.dll 12.0.21005.1 MFC Language Specific Resources
mfc120cht.dll 12.0.21005.1 MFC Language Specific Resources
mfc120deu.dll 12.0.21005.1 MFC Language Specific Resources
mfc120enu.dll 12.0.21005.1 MFC Language Specific Resources
mfc120esn.dll 12.0.21005.1 MFC Language Specific Resources
mfc120fra.dll 12.0.21005.1 MFC Language Specific Resources
mfc120ita.dll 12.0.21005.1 MFC Language Specific Resources
mfc120jpn.dll 12.0.21005.1 MFC Language Specific Resources
mfc120kor.dll 12.0.21005.1 MFC Language Specific Resources
mfc120rus.dll 12.0.21005.1 MFC Language Specific Resources
mfc120u.dll 12.0.21005.1 MFCDLL Shared Library - Retail Version
mfc140.dll 14.13.26020.0 MFCDLL Shared Library - Retail Version
mfc140chs.dll 14.13.26020.0 MFC Language Specific Resources
mfc140cht.dll 14.13.26020.0 MFC Language Specific Resources
mfc140deu.dll 14.13.26020.0 MFC Language Specific Resources
mfc140enu.dll 14.13.26020.0 MFC Language Specific Resources
mfc140esn.dll 14.13.26020.0 MFC Language Specific Resources
mfc140fra.dll 14.13.26020.0 MFC Language Specific Resources
mfc140ita.dll 14.13.26020.0 MFC Language Specific Resources
mfc140jpn.dll 14.13.26020.0 MFC Language Specific Resources
mfc140kor.dll 14.13.26020.0 MFC Language Specific Resources
mfc140rus.dll 14.13.26020.0 MFC Language Specific Resources
mfc140u.dll 14.13.26020.0 MFCDLL Shared Library - Retail Version
mfc40.dll 4.1.0.6140 Bibliothèque partagée MFCDLL - Version commerciale
mfc40u.dll 4.1.0.6140 Bibliothèque partagée MFCDLL - Version commerciale
mfc42.dll 6.6.8063.0 Bibliothèque partagée MFCDLL - Version commerciale
mfc42u.dll 6.6.8063.0 Bibliothèque partagée MFCDLL - Version commerciale
mfc71.dll 7.10.6030.0 MFCDLL Shared Library - Retail Version
mfcaptureengine.dll 10.0.17134.137 DLL MFCaptureEngine
mfcm100.dll 10.0.40219.325 MFC Managed Library - Retail Version
mfcm100u.dll 10.0.40219.325 MFC Managed Library - Retail Version
mfcm110.dll 11.0.60610.1 MFC Managed Library - Retail Version
mfcm110u.dll 11.0.60610.1 MFC Managed Library - Retail Version
mfcm120.dll 12.0.21005.1 MFC Managed Library - Retail Version
mfcm120u.dll 12.0.21005.1 MFC Managed Library - Retail Version
mfcm140.dll 14.13.26020.0 MFC Managed Library - Retail Version
mfcm140u.dll 14.13.26020.0 MFC Managed Library - Retail Version
mfcore.dll 10.0.17134.556 Media Foundation Core DLL
mfcsubs.dll 2001.12.10941.16384 COM+
mfds.dll 10.0.17134.137 Media Foundation Direct Show wrapper DLL
mfdvdec.dll 10.0.17134.1 Media Foundation DV Decoder
mferror.dll 10.0.17134.1 DLL d’erreur Media Foundation
mfh263enc.dll 10.0.17134.1 Media Foundation h263 Encoder
mfh264enc.dll 10.0.17134.1 Media Foundation H264 Encoder
mfksproxy.dll 10.0.17134.1 Dshow MF Bridge DLL DLL
mfmediaengine.dll 10.0.17134.191 Media Foundation Media Engine DLL
mfmjpegdec.dll 10.0.17134.1 Media Foundation MJPEG Decoder
mfmkvsrcsnk.dll 10.0.17134.112 Media Foundation MKV Media Source and Sink DLL
mfmp4srcsnk.dll 10.0.17134.191 DLL source et récepteur MPEG4 Media Foundation
mfmpeg2srcsnk.dll 10.0.17134.407 Media Foundation MPEG2 Source and Sink DLL
mfnetcore.dll 10.0.17134.191 Media Foundation Net Core DLL
mfnetsrc.dll 10.0.17134.137 Media Foundation Net Source DLL
mfperfhelper.dll 10.0.17134.1 MFPerf DLL
mfplat.dll 10.0.17134.191 Media Foundation Platform DLL
mfplay.dll 10.0.17134.1 Media Foundation Playback API DLL
mfps.dll 10.0.17134.556 Media Foundation Proxy DLL
mfreadwrite.dll 10.0.17134.81 Media Foundation ReadWrite DLL
mfsensorgroup.dll 10.0.17134.1 Media Foundation Sensor Group DLL
mfsrcsnk.dll 10.0.17134.441 Media Foundation Source and Sink DLL
mfsvr.dll 10.0.17134.165 Media Foundation Simple Video Renderer DLL
mftranscode.dll 10.0.17134.1 Media Foundation Transcode DLL
mfvdsp.dll 10.0.17134.1 Windows Media Foundation Video DSP Components
mfvfw.dll 10.0.17134.1 MF VFW MFT
mfwmaaec.dll 10.0.17134.1 Windows Media Audio AEC for Media Foundation
mgmtapi.dll 10.0.17134.1 Microsoft SNMP Manager API (uses WinSNMP)
mi.dll 10.0.17134.1 Management Infrastructure
mibincodec.dll 10.0.17134.1 Management Infrastructure binary codec component
microsoft.bluetooth.proxy.dll 10.0.17134.319 Microsoft Bluetooth COM Proxy DLL
microsoft.management.infrastructure.native.unmanaged.dll 10.0.17134.1 Microsoft.Management.Infrastructure.Native.Unmanaged.dll
microsoftaccounttokenprovider.dll 10.0.17134.523 Microsoft® Account Token Provider
microsoftaccountwamextension.dll 10.0.17134.1 Microsoft Account WAM Extension DLL
microsoft-windows-mapcontrols.dll 10.0.17134.1 Map Event Resources
microsoft-windows-moshost.dll 10.0.17134.1 MosHost Event Resources
microsoft-windows-mostrace.dll 10.0.17134.1 MOS Event Resources
midimap.dll 10.0.17134.1 Microsoft MIDI Mapper
migisol.dll 10.0.17134.1 Migration System Isolation Layer
miguiresource.dll 10.0.17134.1 Ressources win32 MIG
mimefilt.dll 2008.0.17134.1 Filtre MIME
mimofcodec.dll 10.0.17134.1 Composant de codec du fichier mof d’infrastructure de gestion
minstoreevents.dll 10.0.17134.1 Minstore Event Resource
mintdh.dll 10.0.17134.1 Bibliothèque de l’application auxiliaire de suivi d’événements
miracastreceiver.dll 10.0.17134.1 API de récepteur Miracast
mirrordrvcompat.dll 10.0.17134.1 Mirror Driver Compatibility Helper
mispace.dll 10.0.17134.1 Storage Management Provider for Spaces
mitigationconfiguration.dll 10.0.17134.1 Assistance de configuration d'Exploit Guard
miutils.dll 10.0.17134.1 Infrastructure de gestion
mlang.dll 10.0.17134.1 DLL de prise en charge multilingue
mmcbase.dll 10.0.17134.1 DLL de base MMC
mmci.dll 10.0.17134.1 Programme d’installation de la classe Media
mmcico.dll 10.0.17134.1 Media class co-installer
mmcndmgr.dll 10.0.17134.1 DLL du Gestionnaire de nœud MMC
mmcshext.dll 10.0.17134.1 MMC Shell Extension DLL
mmdevapi.dll 10.0.17134.1 API MMDevice
mmgaclient.dll 10.0.17134.1 MMGA
mmgaproxystub.dll 10.0.17134.1 MMGA
mmres.dll 10.0.17134.1 Ressources audio générales
mobilenetworking.dll 10.0.17134.1 "MobileNetworking.DYNLINK"
modemui.dll 10.0.17134.1 Propriétés du modem Windows
moricons.dll 10.0.17134.1 Windows NT Setup Icon Resources Library
mos.dll 10.0.17134.619 mos
moshostclient.dll 10.0.17134.1 MosHostClient
mosresource.dll 10.0.17134.1 Mos resource
mosstorage.dll 10.0.17134.1 MosStorage
mp3dmod.dll 10.0.17134.1 Microsoft MP3 Decoder DMO
mp43decd.dll 10.0.17134.1 Windows Media MPEG-4 Video Decoder
mp4sdecd.dll 10.0.17134.1 Windows Media MPEG-4 S Video Decoder
mpg4decd.dll 10.0.17134.1 Windows Media MPEG-4 Video Decoder
mpr.dll 10.0.17134.677 DLL de routeur de fournisseurs multiples
mprapi.dll 10.0.17134.1 Windows NT MP Router Administration DLL
mprddm.dll 10.0.17134.619 Superviseur du Gestionnaire de numérotation à la demande
mprdim.dll 10.0.17134.1 Gestionnaire d’interface dynamique
mprext.dll 10.0.17134.1 DLL d’extension de routeur de fournisseurs multiples
mprmsg.dll 10.0.17134.1 DLL message du service de routeur multi-protocole
mrmcorer.dll 10.0.17134.1 Microsoft Windows MRM
mrmdeploy.dll 10.0.17134.1 Microsoft Windows MRM Deployment
mrmindexer.dll 10.0.17134.1 Microsoft Windows MRM
mrt_map.dll 1.6.24911.0 Microsoft .NET Native Error Reporting Helper
mrt100.dll 1.6.24911.0 Microsoft .NET Native Runtime
ms3dthumbnailprovider.dll 10.0.17134.1 3D Builder
msaatext.dll 2.0.10413.0 Active Accessibility text support
msac3enc.dll 10.0.17134.112 Microsoft AC-3 Encoder
msacm32.dll 10.0.17134.1 Filtre audio ACM Microsoft
msadce.dll 10.0.17134.1 OLE DB Cursor Engine
msadcer.dll 10.0.17134.1 OLE DB Cursor Engine Resources
msadco.dll 10.0.17134.1 Remote Data Services Data Control
msadcor.dll 10.0.17134.1 Remote Data Services Data Control Resources
msadds.dll 10.0.17134.1 OLE DB Data Shape Provider
msaddsr.dll 10.0.17134.1 OLE DB Data Shape Provider Resources
msader15.dll 10.0.17134.1 ActiveX Data Objects Resources
msado15.dll 10.0.17134.648 ActiveX Data Objects
msadomd.dll 10.0.17134.1 ActiveX Data Objects (Multi-Dimensional)
msador15.dll 10.0.17134.1 Microsoft ActiveX Data Objects Recordset
msadox.dll 10.0.17134.1 ActiveX Data Objects Extensions
msadrh15.dll 10.0.17134.1 ActiveX Data Objects Rowset Helper
msafd.dll 10.0.17134.1 Microsoft Windows Sockets 2.0 Service Provider
msajapi.dll 10.0.17134.1 AllJoyn API Library
msalacdecoder.dll 10.0.17134.1 Media Foundation ALAC Decoder
msalacencoder.dll 10.0.17134.1 Media Foundation ALAC Encoder
msamrnbdecoder.dll 10.0.17134.1 AMR Narrowband Decoder DLL
msamrnbencoder.dll 10.0.17134.1 AMR Narrowband Encoder DLL
msamrnbsink.dll 10.0.17134.1 AMR Narrowband Sink DLL
msamrnbsource.dll 10.0.17134.1 AMR Narrowband Source DLL
msasn1.dll 10.0.17134.1 ASN.1 Runtime APIs
msauddecmft.dll 10.0.17134.471 Media Foundation Audio Decoders
msaudite.dll 10.0.17134.1 DLL des événements d’audit de la sécurité
msauserext.dll 10.0.17134.1 MSA USER Extension DLL
mscandui.dll 10.0.17134.1 DLL de serveur MSCANDUI
mscat32.dll 10.0.17134.1 MSCAT32 Forwarder DLL
msclmd.dll 10.0.17134.1 Microsoft Class Mini-driver
mscms.dll 10.0.17134.1 DLL du système de correspondance de couleurs Microsoft
mscoree.dll 10.0.17134.1 Microsoft .NET Runtime Execution Engine
mscorier.dll 10.0.17134.1 Microsoft .NET Runtime IE resources
mscories.dll 2.0.50727.8922 Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll 10.0.17134.1 ODBC Code Page Translator Resources
mscpxl32.dll 10.0.17134.1 Traducteur de pages de codes ODBC
msctf.dll 10.0.17134.619 DLL de MSCTF Server
msctfmonitor.dll 10.0.17134.1 MsCtfMonitor DLL
msctfp.dll 10.0.17134.1 MSCTFP Server DLL
msctfui.dll 10.0.17134.1 Fichier DLL du serveur MSCTFUI
msctfuimanager.dll 10.0.17134.1 DLL Microsoft UIManager
msdadc.dll 10.0.17134.1 OLE DB Data Conversion Stub
msdadiag.dll 10.0.17134.1 Built-In Diagnostics
msdaenum.dll 10.0.17134.1 OLE DB Root Enumerator Stub
msdaer.dll 10.0.17134.1 OLE DB Error Collection Stub
msdaora.dll 10.0.17134.1 OLE DB Provider for Oracle
msdaorar.dll 10.0.17134.1 OLE DB Provider for Oracle Resources
msdaosp.dll 10.0.17134.1 OLE DB Simple Provider
msdaprsr.dll 10.0.17134.1 Ressources services pour Persistance OLE DB
msdaprst.dll 10.0.17134.1 OLE DB Persistence Services
msdaps.dll 10.0.17134.1 OLE DB Interface Proxies/Stubs
msdarem.dll 10.0.17134.1 OLE DB Remote Provider
msdaremr.dll 10.0.17134.1 OLE DB Remote Provider Resources
msdart.dll 10.0.17134.1 OLE DB Runtime Routines
msdasc.dll 10.0.17134.1 OLE DB Service Components Stub
msdasql.dll 10.0.17134.1 OLE DB Provider for ODBC Drivers
msdasqlr.dll 10.0.17134.1 OLE DB Provider for ODBC Drivers Resources
msdatl3.dll 10.0.17134.1 OLE DB Implementation Support Routines
msdatt.dll 10.0.17134.1 OLE DB Temporary Table Services
msdaurl.dll 10.0.17134.1 OLE DB RootBinder Stub
msdelta.dll 5.0.1.1 Microsoft Patch Engine
msdfmap.dll 10.0.17134.1 Data Factory Handler
msdmo.dll 10.0.17134.1 DMO Runtime
msdrm.dll 10.0.17134.1 Client Gestion des droits Windows
msdtcprx.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll 2001.12.10941.16384 Ressources de Microsoft Distributed Transaction Coordinator pour Vista SP1
msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam
msexcl40.dll 4.0.9801.14 Microsoft Jet Excel Isam
msfeeds.dll 11.0.17134.254 Microsoft Feeds Manager
msfeedsbs.dll 11.0.17134.1 Synchronisation en arrière-plan des flux Microsoft
msflacdecoder.dll 10.0.17134.1 Media Foundation FLAC Decoder
msflacencoder.dll 10.0.17134.1 Media Foundation FLAC Encoder
msftedit.dll 10.0.17134.319 Contrôle d’édition de texte enrichi, v8.5
msheif.dll 10.0.17134.81 HEIF DLL
mshtml.dll 11.0.17134.706 Visionneuse HTML Microsoft (R)
mshtmldac.dll 11.0.17134.1 DAC for Trident DOM
mshtmled.dll 11.0.17134.1 Microsoft® HTML Editing Component
mshtmler.dll 11.0.17134.1 DLL de ressource du composant d'édition HTML Microsoft®
msi.dll 5.0.17134.706 Windows Installer
msidcrl40.dll 10.0.17134.1 Microsoft® Account Dynamic Link Library
msident.dll 10.0.17134.1 Gestionnaire d’identité Microsoft
msidle.dll 10.0.17134.1 User Idle Monitor
msidntld.dll 10.0.17134.1 Gestionnaire d’identité Microsoft
msieftp.dll 10.0.17134.1 Extension Shell dossier FTP Microsoft Internet Explorer.
msihnd.dll 5.0.17134.1 Windows® installer
msiltcfg.dll 5.0.17134.1 Windows Installer Configuration API Stub
msimg32.dll 10.0.17134.1 GDIEXT Client DLL
msimsg.dll 5.0.17134.1 Messages internationaux de Windows® Installer
msimtf.dll 10.0.17134.1 DLL active du serveur IMM
msisip.dll 5.0.17134.407 MSI Signature SIP Provider
msiso.dll 11.0.17134.677 Isolation Library for Internet Explorer
msiwer.dll 5.0.17134.1 MSI Windows Error Reporting
msjet40.dll 4.0.9801.14 Microsoft Jet Engine Library
msjetoledb40.dll 4.0.9801.0
msjint40.dll 4.0.9801.1 DLL internationale du moteur de base de données Microsoft Jet
msjro.dll 10.0.17134.1 Jet and Replication Objects
msjter40.dll 4.0.9801.0 Microsoft Jet Database Engine Error DLL
msjtes40.dll 4.0.9801.0 Microsoft Jet Expression Service
mskeyprotcli.dll 10.0.17134.1 Fournisseur de protection de clé de client Windows
mskeyprotect.dll 10.0.17134.1 Fournisseur de protection de clé Microsoft
msls31.dll 3.10.349.0 Microsoft Line Services library file
msltus40.dll 4.0.9801.0 Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll 10.0.17134.471 Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll 10.0.17134.112 Codeur Microsoft MPEG-2
msmpeg2vdec.dll 10.0.17134.471 Microsoft DTV-DVD Video Decoder
msnetobj.dll 11.0.10240.16384 DRM ActiveX Network Object
msobjs.dll 10.0.17134.1 Nom d’audit des objets système
msoert2.dll 10.0.17134.1 ?ícrøšöƒt ???d?w? ??îl ?T £ï?
msopusdecoder.dll 10.0.17134.1 Media Foundation Opus Decoder
msorc32r.dll 10.0.17134.1 Pilote ODBC pour ressources Oracle
msorcl32.dll 10.0.17134.1 ODBC Driver for Oracle
mspatcha.dll 5.0.1.1 Microsoft File Patch Application API
mspatchc.dll 5.0.1.1 Microsoft Patch Creation Engine
mspbde40.dll 4.0.9801.14 Microsoft Jet Paradox Isam
msphotography.dll 10.0.17134.556 MS Photography DLL
msports.dll 10.0.17134.1 Installateur de classes de ports
msrating.dll 10.0.17134.1 "msrating.DYNLINK"
msrd2x40.dll 4.0.9801.12 Microsoft (R) Red ISAM
msrd3x40.dll 4.0.9801.14 Microsoft (R) Red ISAM
msrdpwebaccess.dll 10.0.17134.1 Microsoft Remote Desktop Services Web Access Control
msrepl40.dll 4.0.9801.0 Microsoft Replication Library
msrle32.dll 10.0.17134.1 Microsoft RLE Compressor
msscntrs.dll 7.0.17134.1 PKM Perfmon Counter DLL
msscp.dll 11.0.10240.16384 Windows Media Secure Content Provider
mssign32.dll 10.0.17134.1 API de signature approuvée Microsoft
mssip32.dll 10.0.17134.1 MSSIP32 Forwarder DLL
mssitlb.dll 7.0.17134.1 mssitlb
msspellcheckingfacility.dll 10.0.17134.1 Fonctions de vérification de l’orthographe Microsoft
mssph.dll 7.0.17134.677 Microsoft Search Protocol Handler
mssprxy.dll 7.0.17134.1 Microsoft Search Proxy
mssrch.dll 7.0.17134.677 Recherche intégrée Microsoft
mssvp.dll 7.0.17134.677 Plateforme de recherche Microsoft Vista
mstask.dll 10.0.17134.1 Fichier DLL d’interface du Planificateur de tâches
mstext40.dll 4.0.9801.0 Microsoft Jet Text Isam
mstscax.dll 10.0.17134.441 Client ActiveX des services Bureau à distance
msutb.dll 10.0.17134.1 DLL MSUTB Server
msv1_0.dll 10.0.17134.677 Microsoft Authentication Package v1.0
msvbvm60.dll 6.0.98.15 Visual Basic Virtual Machine
msvcirt.dll 7.0.17134.1 Windows NT IOStreams DLL
msvcp_win.dll 10.0.17134.619 Microsoft® C Runtime Library
msvcp100.dll 10.0.40219.325 Microsoft® C Runtime Library
msvcp110.dll 11.0.51106.1 Microsoft® C Runtime Library
msvcp110_win.dll 10.0.17134.1 Microsoft® STL110 C++ Runtime Library
msvcp120.dll 12.0.21005.1 Microsoft® C Runtime Library
msvcp120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library
msvcp140.dll 14.13.26020.0 Microsoft® C Runtime Library
msvcp140_1.dll 14.13.26020.0 Microsoft® C Runtime Library _1
msvcp60.dll 7.0.17134.1 Windows NT C++ Runtime Library DLL
msvcr100.dll 10.0.40219.325 Microsoft® C Runtime Library
msvcr100_clr0400.dll 14.7.3056.0 Microsoft® .NET Framework
msvcr110.dll 11.0.51106.1 Microsoft® C Runtime Library
msvcr120.dll 12.0.21005.1 Microsoft® C Runtime Library
msvcr120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library
msvcr71.dll 7.10.6030.0 Microsoft® C Runtime Library
msvcrt.dll 7.0.17134.1 Windows NT CRT DLL
msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library
msvcrt40.dll 10.0.17134.1 VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll 10.0.17134.1 DLL Microsoft Video for Windows
msvidc32.dll 10.0.17134.1 Compresseur Microsoft Vidéo 1
msvidctl.dll 6.5.17134.1 Contrôle ActiveX pour le flux vidéo
msvideodsp.dll 10.0.17134.706 Video Stabilization MFT
msvp9dec.dll 10.0.17134.471 Windows VP9 Video Decoder
msvproc.dll 10.0.17134.619 Media Foundation Video Processor
msvpxenc.dll 10.0.17134.706 Windows VPX Video Encoder
mswb7.dll 10.0.17134.1 MSWB7 DLL
mswdat10.dll 4.0.9801.0 Microsoft Jet Sort Tables
mswmdm.dll 12.0.17134.1 Gestionnaire de périphériques Windows Media (principal)
mswsock.dll 10.0.17134.1 Fournisseur de service Sockets 2.0 de Microsoft Windows
mswstr10.dll 4.0.9801.1 Bibliothèque de tri de Microsoft Jet
msxactps.dll 10.0.17134.1 OLE DB Transaction Proxies/Stubs
msxbde40.dll 4.0.9801.14 Microsoft Jet xBASE Isam
msxml3.dll 8.110.17134.706 MSXML 3.0
msxml3r.dll 8.110.17134.1 XML Resources
msxml6.dll 6.30.17134.706 MSXML 6.0
msxml6r.dll 6.30.17134.1 XML Resources
msyuv.dll 10.0.17134.1 Microsoft UYVY Video Decompressor
mtf.dll 10.0.17134.1 "MTF.DYNLINK"
mtxclu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll 2001.12.10941.16384 COM+
mtxex.dll 2001.12.10941.16384 COM+
mtxlegih.dll 2001.12.10941.16384 COM+
mtxoci.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll 10.0.17134.1 MUI Callback for font registry settings
mycomput.dll 10.0.17134.1 Gestion de l’ordinateur
mydocs.dll 10.0.17134.1 Interface utilisateur du dossier Mes documents
napcrypt.dll 10.0.17134.1 NAP Cryptographic API helper
napinsp.dll 10.0.17134.1 Fournisseur Shim d’affectation de noms de messagerie
naturallanguage6.dll 10.0.17134.1 Natural Language Development Platform 6
ncdprop.dll 10.0.17134.1 Propriétés avancées du périphérique réseau
nci.dll 10.0.17134.1 CoInstaller: NET
ncobjapi.dll 10.0.17134.1 Microsoft® Windows® Operating System
ncrypt.dll 10.0.17134.1 Routeur Windows NCrypt
ncryptprov.dll 10.0.17134.165 Fournisseur de services de chiffrement Microsoft
ncryptsslp.dll 10.0.17134.137 Microsoft SChannel Provider
nddeapi.dll 10.0.17134.1 Network DDE Share Management APIs
ndfapi.dll 10.0.17134.1 API cliente de cadre de Diagnostic réseau
ndfetw.dll 10.0.17134.1 Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll 10.0.17134.1 Network Diagnostic Framework HC Discovery API
ndishc.dll 10.0.17134.1 Classes d’assistance NDIS
ndproxystub.dll 10.0.17134.1 Network Diagnostic Engine Proxy/Stub
negoexts.dll 10.0.17134.677 NegoExtender Security Package
netapi32.dll 10.0.17134.1 Net Win32 API DLL
netbios.dll 10.0.17134.1 NetBIOS Interface Library
netcenter.dll 10.0.17134.1 Centre réseau - Panneau de configuration
netcfgx.dll 10.0.17134.1 Objets de configuration du réseau
netcorehc.dll 10.0.17134.1 Classes d’assistance pour les diagnostics principaux des réseaux
netdiagfx.dll 10.0.17134.1 Cadre de Diagnostic réseau
netdriverinstall.dll 10.0.17134.1 Network Driver Installation
netevent.dll 10.0.17134.285 Manipulateur d’événements réseau
netfxperf.dll 10.0.17134.1 Extensible Performance Counter Shim
neth.dll 10.0.17134.1 DLL des messages d’aide réseau
netid.dll 10.0.17134.1 Panneau de configuration Système ; onglet Identification
netiohlp.dll 10.0.17134.1 DLL d’application d’assistance Netio
netjoin.dll 10.0.17134.1 DLL de jonction de domaine
netlogon.dll 10.0.17134.1 DLL des services Net Logon
netmsg.dll 10.0.17134.1 DLL des messages réseaux
netplwiz.dll 10.0.17134.1 Assistant Connexion à des lecteurs ou des emplacements réseau
netprofm.dll 10.0.17134.1 Network List Manager
netprovfw.dll 10.0.17134.1 Provisioning Service Framework DLL
netprovisionsp.dll 10.0.17134.1 Provisioning Service Provider DLL
netsetupapi.dll 10.0.17134.1 Network Configuration API
netsetupengine.dll 10.0.17134.1 Network Configuration Engine
netsetupshim.dll 10.0.17134.1 Network Configuration API
netshell.dll 10.0.17134.1 Noyau des Connexions réseau
netutils.dll 10.0.17134.1 Net Win32 API Helpers DLL
networkcollectionagent.dll 11.0.17134.1 Network Collection Agent
networkexplorer.dll 10.0.17134.1 Explorateur de réseaux
networkhelper.dll 10.0.17134.1 Network utilities for mail, contacts, calendar
networkitemfactory.dll 10.0.17134.1 NetworkItemFactory
newdev.dll 6.0.5054.0 Bibliothèque d’ajout de périphérique matériel
ngccredprov.dll 10.0.17134.319 Fournisseur d'informations d'identification Microsoft Passport
ngckeyenum.dll 10.0.17134.1 Microsoft Passport Key Enumeration Manager
ngcksp.dll 10.0.17134.1 Microsoft Passport Key Storage Provider
ngclocal.dll 10.0.17134.1 NGC Local Account APIs
ninput.dll 10.0.17134.441 Microsoft Pen and Touch Input Component
nlaapi.dll 10.0.17134.1 Network Location Awareness 2
nlhtml.dll 2008.0.17134.1 Filtre HTML
nlmgp.dll 10.0.17134.1 Composant logiciel enfichable du gestionnaire de listes de réseaux
nlmproxy.dll 10.0.17134.1 Network List Manager Public Proxy
nlmsprep.dll 10.0.17134.1 Network List Manager Sysprep Module
nlsbres.dll 10.0.17134.1 DLL de ressource NLSBuild
nlsdata0000.dll 10.0.17134.1 Microsoft Neutral Natural Language Server Data and Code
nlsdata000c.dll 10.0.17134.1 Microsoft French Natural Language Server Data and Code
nlsdl.dll 10.0.17134.1 Nls Downlevel DLL
nlslexicons000c.dll 10.0.17134.1 Microsoft French Natural Language Server Data and Code
nmaa.dll 10.0.17134.619 NMAA
nmadirect.dll 10.0.17134.165 Nma Direct
normaliz.dll 10.0.17134.1 Unicode Normalization DLL
npmproxy.dll 10.0.17134.590 Network List Manager Proxy
npsm.dll 10.0.17134.1 NPSM
npsmdesktopprovider.dll 10.0.17134.1 DLL du fournisseur local de bureau NPSM
nshhttp.dll 10.0.17134.1 DLL HTTP netsh
nshipsec.dll 10.0.17134.1 DLL d’application d’assistance NetShell Sécurité IP
nshwfp.dll 10.0.17134.376 Application d’assistance Netsh de la plateforme de filtrage Windows
nsi.dll 10.0.17134.1 NSI User-mode interface DLL
ntasn1.dll 10.0.17134.1 Microsoft ASN.1 API
ntdll.dll 10.0.17134.556 DLL Couche NT
ntdsapi.dll 10.0.17134.1 Active Directory Domain Services API
ntlanman.dll 10.0.17134.677 Gestionnaire de réseau local Microsoft®
ntlanui2.dll 10.0.17134.1 Interface utilisateur
ntlmshared.dll 10.0.17134.590 NTLM Shared Functionality
ntmarta.dll 10.0.17134.1 Fournisseur MARTA Windows NT
ntprint.dll 10.0.17134.1 DLL d’installation de spouleur
ntshrui.dll 10.0.17134.1 Extensions de l’interpréteur de commandes pour le partage
ntvdm64.dll 10.0.17134.1 Émulation 16 bits sur NT64
objsel.dll 10.0.17134.677 Dialogue du Sélecteur d’objet
occache.dll 11.0.17134.1 Object Control Viewer
ocsetapi.dll 10.0.17134.1 Windows Optional Component Setup API
odbc32.dll 10.0.17134.1 ODBC Driver Manager
odbcbcp.dll 10.0.17134.1 BCP for ODBC
odbcconf.dll 10.0.17134.1 ODBC Driver Configuration Program
odbccp32.dll 10.0.17134.1 ODBC Installer
odbccr32.dll 10.0.17134.1 ODBC Cursor Library
odbccu32.dll 10.0.17134.1 ODBC Cursor Library
odbcint.dll 10.0.17134.1 ODBC Resources
odbcji32.dll 10.0.17134.1 Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll 10.0.17134.1 Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll 10.0.17134.1 ODBC Driver Manager Trace
oddbse32.dll 10.0.17134.1 ODBC (3.0) driver for DBase
odexl32.dll 10.0.17134.1 ODBC (3.0) driver for Excel
odfox32.dll 10.0.17134.1 ODBC (3.0) driver for FoxPro
odpdx32.dll 10.0.17134.1 ODBC (3.0) driver for Paradox
odtext32.dll 10.0.17134.1 ODBC (3.0) driver for text files
oemlicense.dll 10.0.17134.1 Client Licensing Platform Client Provisioning
offfilt.dll 2008.0.17134.1 Filtre OFFICE
offlinelsa.dll 10.0.17134.1 Windows
offlinesam.dll 10.0.17134.1 Windows
offreg.dll 10.0.17134.471 Offline registry DLL
ole2.dll 3.10.0.103 Windows Win16 Application Launcher
ole2disp.dll 3.10.0.103 Windows Win16 Application Launcher
ole2nls.dll 3.10.0.103 Windows Win16 Application Launcher
ole32.dll 10.0.17134.407 Microsoft OLE pour Windows
oleacc.dll 7.2.17134.1 Active Accessibility Core Component
oleacchooks.dll 7.2.17134.1 Active Accessibility Event Hooks Library
oleaccrc.dll 7.2.17134.1 Active Accessibility Resource DLL
oleaut32.dll 10.0.17134.706 OLEAUT32.DLL
olecli32.dll 10.0.17134.1 Bibliothèque client OLE
oledb32.dll 10.0.17134.1 OLE DB Core Services
oledb32r.dll 10.0.17134.1 Ressources des services OLE DB Core
oledlg.dll 10.0.17134.1 Prise en charge de l’interface utilisateur pour OLE
oleprn.dll 10.0.17134.706 DLL Oleprn
olepro32.dll 10.0.17134.1 OLEPRO32.DLL
olesvr32.dll 10.0.17134.1 Object Linking and Embedding Server Library
olethk32.dll 10.0.17134.1 Microsoft OLE for Windows
omadmapi.dll 10.0.17134.1 omadmapi
ondemandbrokerclient.dll 10.0.17134.1 OnDemandBrokerClient
ondemandconnroutehelper.dll 10.0.17134.1 On Demand Connctiond Route Helper
onecorecommonproxystub.dll 10.0.17134.191 OneCore Common Proxy Stub
onecoreuapcommonproxystub.dll 10.0.17134.1 OneCoreUAP Common Proxy Stub
onedrivesettingsyncprovider.dll 10.0.17134.1 OneDrive Setting Sync
onex.dll 10.0.17134.1 Bibliothèque de demandeur IEEE 802.1X
onexui.dll 10.0.17134.1 Bibliothèque d’interface utilisateur de demandeur IEEE 802.1X
oobefldr.dll 10.0.17134.1 Mise en route
opcservices.dll 10.0.17134.648 Native Code OPC Services Library
opencl.dll 2.0.4.0 OpenCL Client DLL
opengl32.dll 10.0.17134.1 OpenGL Client DLL
ortcengine.dll 2018.6.1.33 Microsoft Skype ORTC Engine
osbaseln.dll 10.0.17134.1 Service Reporting API
osuninst.dll 10.0.17134.1 Uninstall Interface
p2p.dll 10.0.17134.1 Groupement pair à pair
p2pgraph.dll 10.0.17134.1 Peer-to-Peer Graphing
p2pnetsh.dll 10.0.17134.1 Application d’assistance Netsh pair à pair
packager.dll 10.0.17134.1 Gestionnaire de liaisons d’objets2
packagestateroaming.dll 10.0.17134.1 Package State Roaming
panmap.dll 10.0.17134.1 PANOSE(tm) Font Mapper
pautoenr.dll 10.0.17134.1 DLL Inscription automatique
payloadrestrictions.dll 10.0.17134.1 Payload Restrictions Mitigation Provider
paymentmediatorserviceproxy.dll 10.0.17134.1 Payment Mediator Service Proxy
pcacli.dll 10.0.17134.1 Program Compatibility Assistant Client Module
pcaui.dll 10.0.17134.1 Interface utilisateur de l’Assistant Compatibilité des programmes
pcpksp.dll 10.0.17134.191 Fournisseur de stockage des clés de plateforme Microsoft pour Fournisseur de chiffrement de la plateforme
pcshellcommonproxystub.dll 10.0.17134.1 PCShell Common Proxy Stub
pcwum.dll 10.0.17134.1 Compteurs de performance pour DLL native Windows
pdh.dll 10.0.17134.1 DLL d’application d’assistance Windows pour les données de performance
pdhui.dll 10.0.17134.1 Interface utilisateur de Pdh (Performance Data Helper)
peopleapis.dll 10.0.17134.1 DLL for PeopleRT
perceptionsimulation.proxystubs.dll 10.0.17134.1 Windows Perception Simulation Proxy Stubs
perfctrs.dll 10.0.17134.1 Compteurs de performance
perfdisk.dll 10.0.17134.1 DLL d’objets Performance de disque Windows
perf-mssql$adk-sqlctr11.2.5058.0.dll 2011.110.5058.0 SQL Server Performance Acquisition DLL
perf-mssql11.adk-sqlagtctr.dll 2011.110.5058.0 SQLAGENTCTR100 - SQL Server Agent performance DLL
perfnet.dll 10.0.17134.137 DLL d’objets Performance de service réseau Windows
perfos.dll 10.0.17134.1 DLL d’objets Performances système Windows
perfproc.dll 10.0.17134.1 DLL d’objets Performances de processus système Windows
perfts.dll 10.0.17134.1 Windows Remote Desktop Services Performance Objects
personax.dll 10.0.17134.1 PersonaX
phonecallhistoryapis.dll 10.0.17134.1 DLL for PhoneCallHistoryRT
phoneom.dll 10.0.17134.1 Phone Object Model
phoneplatformabstraction.dll 10.0.17134.1 Phone Platform Abstraction
phoneutil.dll 10.0.17134.81 Phone utilities
phoneutilres.dll 10.0.17134.1 DLL de ressource des utilitaires Téléphone
photometadatahandler.dll 10.0.17134.345 Photo Metadata Handler
photowiz.dll 10.0.17134.1 Assistant Impression de photographies
pickerplatform.dll 10.0.17134.1 PickerPlatform
pid.dll 10.0.17134.1 Microsoft PID
pidgenx.dll 10.0.17134.1 Pid Generation
pifmgr.dll 10.0.17134.1 Windows NT PIF Manager Icon Resources Library
pimindexmaintenanceclient.dll 10.0.17134.1 Client dll for Pim Index Maintenance
pimstore.dll 10.0.17134.1 POOM
pku2u.dll 10.0.17134.1 Pku2u Security Package
pla.dll 10.0.17134.1 Journaux & alertes de performance
playlistfolder.dll 10.0.17134.1 Playlist Folder
playsndsrv.dll 10.0.17134.1 Service de lecture des sons
playtodevice.dll 10.0.17134.1 DLL PLAYTODEVICE
playtomanager.dll 10.0.17134.1 Microsoft Windows PlayTo Manager
playtomenu.dll 12.0.17134.1 DLL du menu Effectuer une conversion de type (transtypage) vers l'appareil
playtoreceiver.dll 10.0.17134.1 DLNA DMR DLL
playtostatusprovider.dll 10.0.17134.1 DLL du fournisseur d’état de PlayTo
pngfilt.dll 11.0.17134.1 IE PNG plugin image decoder
pnrpnsp.dll 10.0.17134.1 Fournisseur d’espace de noms PNRP
policymanager.dll 10.0.17134.619 Policy Manager DLL
polstore.dll 10.0.17134.1 DLL de stockage de la stratégie
portabledeviceapi.dll 10.0.17134.1 Composants API de l’appareil mobile Windows
portabledeviceclassextension.dll 10.0.17134.1 Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll 10.0.17134.1 Portable Device Connection API Components
portabledevicestatus.dll 10.0.17134.1 Fournisseur d’état d’appareil mobile Microsoft Windows
portabledevicesyncprovider.dll 10.0.17134.1 Fournisseur d’appareil mobile Microsoft Windows.
portabledevicetypes.dll 10.0.17134.1 Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll 10.0.17134.1 PortableDevice WIA Compatibility Driver
portabledevicewmdrm.dll 10.0.10240.16384 Windows Portable Device WMDRM Component
posyncservices.dll 10.0.17134.1 Change Tracking
pots.dll 10.0.17134.1 Résolution des problèmes d’alimentation
powercpl.dll 10.0.17134.1 Options d’alimentation du Panneau de configuration
powrprof.dll 10.0.17134.1 DLL d’assistance du profil d’alimentation
presentationcffrasterizernative_v0300.dll 3.0.6920.8931 WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll 10.0.17134.1 Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll 3.0.6920.8931 PresentationNative_v0300.dll
prflbmsg.dll 10.0.17134.1 Messages d’événements Perflib
print.workflow.source.dll 10.0.17134.1 Microsoft Windows Print Workflow Source App Library
printconfig.dll 0.3.17134.1 Interface utilisateur PrintConfig
printplatformconfig.dll 10.0.17134.1 Legacy Print Platform Adapter
printui.dll 10.0.17134.1 Interface de gestion des paramètres de l’imprimante
printworkflowproxy.dll 10.0.17134.1 Microsoft Windows Print Workflow Proxy
printworkflowservice.dll 10.0.17134.1 Workflow d’impression Microsoft Windows service interne
printwsdahost.dll 10.0.17134.1 PrintWSDAHost
prncache.dll 10.0.17134.1 Print UI Cache
prnfldr.dll 10.0.17134.1 prnfldr dll
prnntfy.dll 10.0.17134.407 prnntfy DLL
prntvpt.dll 10.0.17134.1 Print Ticket Services Module
profapi.dll 10.0.17134.1 User Profile Basic API
profext.dll 10.0.17134.1 profext
propsys.dll 7.0.17134.619 Système de propriétés Microsoft
provcore.dll 10.0.17134.1 Base de mise en service sans fil Microsoft
provisioningcommandscsp.dll 10.0.17134.1 Provisioning package command configuration service provider
provmigrate.dll 10.0.17134.1 Provisioning Migration Handler
provplatformdesktop.dll 10.0.17134.1 Plateforme de provisionnement pour les éditions de bureau
provsvc.dll 10.0.17134.1 Groupement résidentiel Windows
provthrd.dll 10.0.17134.1 WMI Provider Thread & Log Library
proximitycommon.dll 10.0.17134.1 Implémentation commune de proximité
proximitycommonpal.dll 10.0.17134.1 Proximity Common PAL
proximityrtapipal.dll 10.0.17134.1 Proximity WinRT API PAL
prvdmofcomp.dll 10.0.17134.1 WMI
psapi.dll 10.0.17134.1 Process Status Helper
pshed.dll 10.0.17134.1 Pilote d’erreurs matérielles spécifiques à une plateforme
psisdecd.dll 10.0.17134.1 Microsoft SI/PSI parser for MPEG2 based networks.
psmodulediscoveryprovider.dll 10.0.17134.1 WMI
pstorec.dll 10.0.17134.1 Deprecated Protected Storage COM interfaces
puiapi.dll 10.0.17134.1 DLL puiapi
puiobj.dll 10.0.17134.1 DLL d’objets PrintUI
pwrshplugin.dll 10.0.17134.1 pwrshplugin.dll
qasf.dll 12.0.17134.1 DirectShow ASF Support
qcap.dll 10.0.17134.1 Module d’exécution DirectShow.
qdv.dll 10.0.17134.1 Module d’exécution DirectShow.
qdvd.dll 10.0.17134.1 DirectShow DVD PlayBack Runtime.
qedit.dll 10.0.17134.1 Édition DirectShow.
qedwipes.dll 10.0.17134.1 DirectShow Editing SMPTE Wipes
quartz.dll 10.0.17134.1 Module d’exécution DirectShow.
query.dll 10.0.17134.1 DLL de l’utilitaire d’indexation du contenu
qwave.dll 10.0.17134.1 Windows NT
racengn.dll 10.0.17134.1 Moteur de calcul des mesures d’analyse de fiabilité
racpldlg.dll 10.0.17134.1 Liste de contacts de l’assistance à distance
radardt.dll 10.0.17134.1 Détection d’insuffisance de ressources Microsoft Windows
radarrs.dll 10.0.17134.1 Résolution d’insuffisance de ressources Microsoft Windows
radcui.dll 10.0.17134.1 Composant interface utilisateur Connexion RemoteApp et Bureau à distance
rasadhlp.dll 10.0.17134.1 Remote Access AutoDial Helper
rasapi32.dll 10.0.17134.81 API d’Accès réseau à distance
rascfg.dll 10.0.10240.16384 RAS Configuration Objects
raschap.dll 10.0.17134.191 Accès distant PPP CHAP
raschapext.dll 10.0.17134.1 Bibliothèque d’extensions Windows pour raschap
rasctrs.dll 10.0.17134.1 DLL de compteur de performances d’accès distant Windows NT
rasdiag.dll 10.0.17134.1 Classes d’assistance Diagnostics RAS
rasdlg.dll 10.0.17134.81 API de dialogues communs pour les accès distants
rasgcw.dll 10.0.17134.1 Pages de l’Assistant RAS
rasman.dll 10.0.17134.1 Remote Access Connection Manager
rasmontr.dll 10.0.17134.1 DLL Moniteur RAS
rasmxs.dll 10.0.10240.16384 Remote Access Device DLL for modems, PADs and switches
rasplap.dll 10.0.17134.81 Fournisseur d’informations d’identification PLAP RAS
rasppp.dll 10.0.17134.1 Remote Access PPP
rasser.dll 10.0.10240.16384 Remote Access Media DLL for COM ports
rastapi.dll 10.0.17134.1 Remote Access TAPI Compliance Layer
rastls.dll 10.0.17134.1 Accès distant PPP EAP-TLS
rastlsext.dll 10.0.17134.1 Bibliothèque d’extensions Windows pour rastls
rdpbase.dll 10.0.17134.706 Rdp OneCore Base Services
rdpcore.dll 10.0.17134.706 RDP Core DLL
rdpencom.dll 10.0.17134.191 RDPSRAPI COM Objects
rdpendp.dll 10.0.17134.1 Point de terminaison audio RDP
rdpsaps.dll 10.0.17134.1 RDP Session Agent Proxy Stub
rdpserverbase.dll 10.0.17134.706 Rdp Server OneCore Base Services
rdvidcrl.dll 10.0.10240.16384 Remote Desktop Services Client for Microsoft Online Services
rdvvmtransport.dll 10.0.17134.1 Points de terminaison RdvVmTransport
reagent.dll 10.0.17134.648 DLL de l’agent de récupération Microsoft Windows
regapi.dll 10.0.17134.1 Registry Configuration APIs
regctrl.dll 10.0.17134.1 RegCtrl
reguwpapi.dll 10.0.17134.1 UWP Registry API
reinfo.dll 10.0.17134.1 Microsoft Windows Recovery Info DLL
remoteaudioendpoint.dll 10.0.17134.1 Remote Audio Endpoint
remotepg.dll 10.0.17134.1 Extension du Panneau de configuration Sessions distantes
removedevicecontexthandler.dll 10.0.17134.1 Gestionnaire de menu contextuel pour périphérique de suppression de périphériques et d’imprimantes
removedeviceelevated.dll 10.0.17134.1 RemoveDeviceElevated Proxy Dll
resampledmo.dll 10.0.17134.137 Windows Media Resampler
resourcepolicyclient.dll 10.0.17134.1 Resource Policy Client
resutils.dll 10.0.17134.619 DLL de l’utilitaire de ressource de cluster Microsoft
rgb9rast.dll 10.0.17134.1 Microsoft® Windows® Operating System
riched20.dll 5.31.23.1231 Rich Text Edit Control, v3.1
riched32.dll 10.0.17134.1 Wrapper Dll for Richedit 1.0
rmclient.dll 10.0.17134.556 Resource Manager Client
rnr20.dll 10.0.17134.1 Windows Socket2 NameSpace DLL
rometadata.dll 4.7.3056.0 Microsoft MetaData Library
rpchttp.dll 10.0.17134.1 RPC HTTP DLL
rpcns4.dll 10.0.17134.1 Client du service de noms RPC (Remote Procedure Call)
rpcnsh.dll 10.0.17134.1 Aide RPC Netshell
rpcrt4.dll 10.0.17134.648 Runtime d’appel de procédure distante
rpcrtremote.dll 10.0.17134.1 Remote RPC Extension
rsaenh.dll 10.0.17134.254 Microsoft Enhanced Cryptographic Provider
rscricon.dll 1.10.0.0 Realtek Card Reader Icon Dll
rshx32.dll 10.0.17134.1 Extension noyau de sécurité
rstrtmgr.dll 10.0.17134.1 Gestionnaire de démarrage
rtffilt.dll 2008.0.17134.1 Filtre RTF
rtm.dll 10.0.17134.1 Gestionnaire de la table de routage
rtmcodecs.dll 2018.6.1.33 Microsoft Real Time Media Codec Library
rtmediaframe.dll 10.0.17134.112 Windows Runtime MediaFrame DLL
rtmmvrortc.dll 2018.6.1.33 Microsoft Real Time Media ORTC Video Renderer
rtmpal.dll 2018.6.1.33 Microsoft Real Time Media Stack PAL
rtmpltfm.dll 2018.6.1.33 Microsoft Real Time Media Stack
rtutils.dll 10.0.17134.1 Routing Utilities
rtworkq.dll 10.0.17134.619 Realtime WorkQueue DLL
samcli.dll 10.0.17134.1 Security Accounts Manager Client DLL
samlib.dll 10.0.17134.1 SAM Library DLL
sas.dll 10.0.17134.1 WinLogon Software SAS Library
sbe.dll 10.0.17134.1 DirectShow Stream Buffer Filter.
sbeio.dll 12.0.17134.1 Stream Buffer IO DLL
sberes.dll 10.0.17134.1 Ressources du filtre de tampon de flux DirectShow.
scansetting.dll 10.0.17134.1 Implémentation du profil et de la numérisation Microsoft® Windows(TM) ScanSettings
scarddlg.dll 10.0.17134.1 SCardDlg - Boîte de dialogue commune de Smart Card
scecli.dll 10.0.17134.376 Moteur du client de l’Éditeur de configuration de sécurité Windows
scesrv.dll 10.0.17134.1 Moteur de l’Éditeur de configuration de sécurité Windows
schannel.dll 10.0.17134.677 Fournisseur de sécurité TLS/SSL
schedcli.dll 10.0.17134.1 Scheduler Service Client DLL
scksp.dll 10.0.17134.319 Microsoft Smart Card Key Storage Provider
scripto.dll 6.6.17134.1 Microsoft ScriptO
scrobj.dll 5.812.10240.16384 Windows ® Script Component Runtime
scrrun.dll 5.812.10240.16384 Microsoft ® Script Runtime
sdiageng.dll 10.0.17134.1 Moteur d’exécution de diagnostics scriptés
sdiagprv.dll 10.0.17134.1 API du fournisseur de diagnostic scripté Windows
sdohlp.dll 10.0.17134.1 Composant de l’application d’assistance SDO NPS
search.protocolhandler.mapi2.dll 7.0.17134.677 Microsoft Search Protocol Handler pour MAPI2
searchfolder.dll 10.0.17134.1 SearchFolder
sechost.dll 10.0.17134.319 Host for SCM/SDDL/LSA Lookup APIs
secproc.dll 10.0.17134.1 Windows Rights Management Desktop Security Processor
secproc_isv.dll 10.0.17134.1 Windows Rights Management Desktop Security Processor
secproc_ssp.dll 10.0.17134.1 Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll 10.0.17134.1 Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll 10.0.17134.1 Security Support Provider Interface
security.dll 10.0.17134.1 Security Support Provider Interface
securitycenterbrokerps.dll 10.0.17134.1 SecurityCenterBrokerPS
semgrps.dll 10.0.17134.1 SEMgrSvc Proxy
sendmail.dll 10.0.17134.1 Envoi du message
sensapi.dll 10.0.17134.1 SENS Connectivity API DLL
sensorsapi.dll 10.0.17134.1 API pour les capteurs
sensorscpl.dll 10.0.17134.1 Ouvrir Localisation et autres capteurs
sensorsnativeapi.dll 10.0.17134.1 Sensors Native API
sensorsnativeapi.v2.dll 10.0.17134.1 Sensors Native API (V2 stack)
sensorsutilsv2.dll 10.0.17134.1 Sensors v2 Utilities DLL
serialui.dll 10.0.17134.1 Pages de propriétés du port série
serwvdrv.dll 10.0.17134.1 Pilote son série Unimodem
sessenv.dll 10.0.17134.1 Service Configuration des services Bureau à distance
settingmonitor.dll 10.0.17134.1 Setting Synchronization Change Monitor
settingsync.dll 10.0.17134.1 Setting Synchronization
settingsynccore.dll 10.0.17134.112 Setting Synchronization Core
settingsyncpolicy.dll 10.0.17134.1 SettingSync Policy
setupapi.dll 10.0.17134.1 Installation de L’API Windows
setupcln.dll 10.0.17134.1 Nettoyage des fichiers d’installation
sfc.dll 10.0.17134.1 Windows File Protection
sfc_os.dll 10.0.17134.1 Windows File Protection
shacct.dll 10.0.17134.1 Shell Accounts Classes
shacctprofile.dll 10.0.17134.1 Shell Accounts Profile Classes
sharehost.dll 10.0.17134.471 ShareHost
shcore.dll 10.0.17134.112 SHCORE
shdocvw.dll 10.0.17134.137 Bibliothèque d’objets et de contrôles de documents de l’environnement
shell32.dll 10.0.17134.441 DLL commune du shell Windows
shellcommoncommonproxystub.dll 10.0.17134.677 ShellCommon Common Proxy Stub
shellstyle.dll 10.0.17134.1 Windows Shell Style Resource Dll
shfolder.dll 10.0.17134.1 Shell Folder Service
shgina.dll 10.0.17134.1 Windows Shell User Logon
shimeng.dll 10.0.17134.1 Shim Engine DLL
shimgvw.dll 10.0.17134.1 Galerie de photographies
shlwapi.dll 10.0.17134.1 Bibliothèque d’utilitaires légers du Shell
shpafact.dll 10.0.17134.1 Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll 10.0.17134.1 Shell setup helper
shsvcs.dll 10.0.17134.1 Dll des services Windows Shell
shunimpl.dll 10.0.17134.1 Windows Shell Obsolete APIs
shutdownext.dll 10.0.17134.1 Arrêter l’interface utilisateur graphique
shwebsvc.dll 10.0.17134.1 Services Web Windows Shell
signdrv.dll 10.0.17134.1 WMI provider for Signed Drivers
simauth.dll 10.0.17134.1 DLL d’exécution EAP SIM
simcfg.dll 10.0.17134.1 EAP SIM config dll
sirenacm.dll 14.0.8117.416 Messenger Audio Codec
sisbkup.dll 10.0.10240.16384 Single-Instance Store Backup Support Functions
slc.dll 10.0.17134.1 Dll de client de gestion de licences du logiciel
slcext.dll 10.0.17134.1 Software Licensing Client Extension Dll
slwga.dll 10.0.17134.1 Software Licensing WGA API
smartcardcredentialprovider.dll 10.0.17134.677 Fournisseur d’informations d’identification de cartes à puce Windows
smartscreenps.dll 10.0.17134.677 SmartScreenPS
smbhelperclass.dll 1.0.0.1 Classe d’assistance SMB (partage de fichiers) pour l’infrastructure de diagnostics du réseau
smphost.dll 10.0.17134.1 Storage Management Provider (SMP) host service
sndvolsso.dll 10.0.17134.81 Volume SCA
snmpapi.dll 10.0.17134.1 SNMP Utility Library
socialapis.dll 10.0.17134.1 DLL for SocialRT
softkbd.dll 10.0.17134.1 Serveur de clavier logiciel et astuce
softpub.dll 10.0.17134.1 Softpub Forwarder DLL
sortserver2003compat.dll 10.0.17134.1 Sort Version Server 2003
sortwindows61.dll 10.0.17134.1 SortWindows61 Dll
sortwindows6compat.dll 10.0.17134.1 Sort Version Windows 6.0
spacebridge.dll 10.0.17134.556 SpaceBridge
spatializerapo.dll 10.0.17134.1 Spatializer APO
spbcd.dll 10.0.17134.1 BCD Sysprep Plugin
spfileq.dll 10.0.17134.1 Windows SPFILEQ
spinf.dll 10.0.17134.1 Windows SPINF
spnet.dll 10.0.17134.1 Net Sysprep Plugin
spopk.dll 10.0.17134.1 OPK Sysprep Plugin
spp.dll 10.0.17134.285 Bibliothèque de points de protection partagés Microsoft® Windows
sppc.dll 10.0.17134.1 Dll de client de gestion de licences du logiciel
sppcext.dll 10.0.17134.1 Software Protection Platform Client Extension Dll
sppcomapi.dll 10.0.17134.1 Bibliothèque de licences
sppinst.dll 10.0.17134.1 SPP CMI Installer Plug-in DLL
sppwmi.dll 10.0.17134.1 Software Protection Platform WMI provider
spwinsat.dll 10.0.17134.1 WinSAT Sysprep Plugin
spwizeng.dll 10.0.17134.1 Setup Wizard Framework
spwizimg.dll 10.0.17134.1 Setup Wizard Framework Resources
spwizres.dll 10.0.17134.1 Ressources Framework de l’Assistant Installation
spwmp.dll 12.0.17134.1 Windows Media Player System Preparation DLL
sqlcecompact40.dll 4.0.8275.1 Database Repair Tool (32-bit)
sqlceoledb40.dll 4.0.17134.1 OLEDB Provider (32-bit)
sqlceqp40.dll 4.0.17134.1 Query Processor (32-bit)
sqlcese40.dll 4.0.17134.1 Storage Engine (32-bit)
sqlncli11.dll 2011.110.5388.0 Microsoft SQL Server Native Client 11.0
sqloledb.dll 10.0.17134.1 OLE DB Provider for SQL Server
sqlserverspatial110.dll 2011.110.5058.0 SQL Server Spatial Library
sqlsrv32.dll 10.0.17134.1 SQL Server ODBC Driver
sqlunirl.dll 2000.80.2039.0 String Function .DLL for SQL Enterprise Components
sqlwid.dll 2000.80.2039.0 Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll 2000.80.2040.0 Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll 10.0.17134.1 XML extensions for SQL Server
sqmapi.dll 10.0.17134.1 SQM Client
sqsrvres.dll 2011.110.2100.60 SQL Server Cluster Resource DLL
srchadmin.dll 7.0.17134.1 Options d’indexation
srclient.dll 10.0.17134.1 Microsoft® Windows System Restore Client Library
srpapi.dll 10.0.17134.619 DLL des API SRP
srumapi.dll 10.0.17134.1 System Resource Usage Monitor API
srumsvc.dll 10.0.17134.1 System Resource Usage Monitor Service
srvcli.dll 10.0.17134.1 Server Service Client DLL
sscore.dll 10.0.17134.1 Fichier DLL principal du service Serveur
ssdm.dll
ssdpapi.dll 10.0.17134.1 SSDP Client API DLL
sspicli.dll 10.0.17134.376 Security Support Provider Interface
ssshim.dll 10.0.17134.1 Windows Componentization Platform Servicing API
startupscan.dll 10.0.17134.1 DLL de tâche d’analyse de démarrage
staterepository.core.dll 10.0.17134.1 StateRepository Core
stclient.dll 2001.12.10941.16384 COM+ Configuration Catalog Client
sti.dll 10.0.17134.1 DLL client de périphériques d’images fixes
stobject.dll 10.0.17134.1 Objet du service d’environnement Systray
storage.dll 3.10.0.103 Windows Win16 Application Launcher
storagecontexthandler.dll 10.0.17134.1 Gestionnaire de menu contextuel de stockage de gestionnaire pour appareils
storagewmi.dll 10.0.17134.1 WMI Provider for Storage Management
storagewmi_passthru.dll 10.0.17134.1 WMI PassThru Provider for Storage Management
storprop.dll 10.0.17134.1 Pages de propriétés pour les dispositifs de stockage
structuredquery.dll 7.0.17134.228 Structured Query
sud.dll 10.0.17134.1 Panneau de configuration Définition des options par défaut utilisateur
suplcsps.dll 10.0.10240.16384 Windows Supl CSP implementation
sxproxy.dll 10.0.17134.1 Bibliothèque proxy de protection système Microsoft® Windows
sxs.dll 10.0.17134.1 Fusion 2.5
sxshared.dll 10.0.17134.1 Microsoft® Windows SX Shared Library
sxsstore.dll 10.0.17134.1 Sxs Store DLL
synccenter.dll 10.0.17134.1 Centre de synchronisation Microsoft
synccontroller.dll 10.0.17134.1 SyncController for managing sync of mail, contacts, calendar
synchostps.dll 10.0.17134.1 Proxystub for sync host
syncinfrastructure.dll 10.0.17134.1 Infrastructure de synchronisation Microsoft Windows.
syncinfrastructureps.dll 10.0.17134.1 Microsoft Windows sync infrastructure proxy stub.
syncproxy.dll 10.0.17134.1 SyncProxy for RPC communication about sync of mail, contacts, calendar
syncreg.dll 2007.94.17134.1 Microsoft Synchronization Framework Registration
syncres.dll 10.0.17134.1 Ressources ActiveSync
syncsettings.dll 10.0.17134.1 Paramètres de synchronisation
syncutil.dll 10.0.17134.1 Sync utilities for mail, contacts, calendar
syssetup.dll 10.0.17134.1 Windows NT System Setup
systemcpl.dll 10.0.17134.1 Panneau de configuration de mon système
systemeventsbrokerclient.dll 10.0.17134.1 system Events Broker Client Library
systemsettings.datamodel.dll 10.0.17134.1 SystemSettings.Datamodel private API
systemsupportinfo.dll 10.0.17134.1 Microsoft Windows operating system.
t2embed.dll 10.0.17134.441 Microsoft T2Embed Font Embedding
tapi3.dll 10.0.17134.1 Microsoft TAPI3
tapi32.dll 10.0.17134.1 DLL Client de l'API Microsoft® Windows(TM) Téléphonie
tapimigplugin.dll 10.0.17134.1 Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll 10.0.17134.1 Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll 10.0.17134.1 Serveur de téléphonie Microsoft® Windows(TM)
tapisysprep.dll 10.0.17134.1 Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll 10.0.17134.1 DLL de l’interface utilisateur de l'API de téléphonie Microsoft® Windows(TM)
taskapis.dll 10.0.17134.1 DLL for TaskRT
taskcomp.dll 10.0.17134.1 Plug-in de compatibilité descendante du Planificateur de tâches
taskschd.dll 10.0.17134.1 Task Scheduler COM API
taskschdps.dll 10.0.17134.1 Task Scheduler Interfaces Proxy
tbauth.dll 10.0.17134.112 TBAuth protocol handler
tbs.dll 10.0.17134.1 TBS
tcpipcfg.dll 10.0.17134.1 Objets de configuration du réseau
tcpmib.dll 10.0.17134.1 Standard TCP/IP Port Monitor Helper DLL
tcpmonui.dll 10.0.17134.1 DLL interface utilisateur moniteur de port standard TCP/IP
tdh.dll 10.0.17134.376 Bibliothèque de l’application auxiliaire de suivi d’événements
tempsignedlicenseexchangetask.dll 10.0.17134.1 TempSignedLicenseExchangeTask Task
termmgr.dll 10.0.17134.1 Microsoft TAPI3 Terminal Manager
tetheringclient.dll 10.0.17134.1 Tethering Client
textinputframework.dll 10.0.17134.376 "TextInputFramework.DYNLINK"
themecpl.dll 10.0.17134.1 Panneau de configuration Personnalisation
themeui.dll 10.0.17134.345 API Windows Theme
threadpoolwinrt.dll 10.0.17134.1 Windows WinRT Threadpool
thumbcache.dll 10.0.17134.441 Cache de miniatures Microsoft
tiledatarepository.dll 10.0.17134.319 Tile Data Repository
timebrokerclient.dll 10.0.10240.16384 Time Broker Client Library
timedatemuicallback.dll 10.0.17134.1 Time Date Control UI Language Change plugin
tlscsp.dll 10.0.17134.1 Microsoft® Remote Desktop Services Cryptographic Utility
tokenbinding.dll 10.0.17134.165 Token Binding Protocol
tokenbroker.dll 10.0.17134.556 Broker à jetons
tokenbrokerui.dll 10.0.17134.1 Token Broker UI
tpmcertresources.dll 10.0.17134.1 TpmCertResources
tpmcompc.dll 10.0.17134.1 Boîte de dialogue Sélecteur d’ordinateur
tpmcoreprovisioning.dll 10.0.17134.1 Bibliothèque d'approvisionnement principale du Module de plateforme sécurisée (TPM)
tquery.dll 7.0.17134.677 Microsoft Tripoli Query
traffic.dll 10.0.17134.1 Microsoft Traffic Control 1.0 DLL
trustedsignalcredprov.dll 10.0.17134.1 Fournisseur d’informations d’identification de TrustedSignal
tsbyuv.dll 10.0.17134.1 Toshiba Video Codec
tschannel.dll 10.0.10240.16384 Task Scheduler Proxy
tsgqec.dll 10.0.17134.1 Client de contrainte de quarantaine de la passerelle Bureau à distance
tsmf.dll 10.0.17134.1 Plugin MF RDP
tspkg.dll 10.0.17134.48 Web Service Security Package
tsworkspace.dll 10.0.17134.407 Composant Connexion RemoteApp et Bureau à distance
ttlsauth.dll 10.0.17134.254 DLL d’exécution EAP SIM
ttlscfg.dll 10.0.17134.254 DLL de configuration EAP TTLS
ttlsext.dll 10.0.10240.16384 Windows Extension library for EAP TTLS
tvratings.dll 10.0.17134.1 Module for managing TV ratings
twext.dll 10.0.17134.1 Page de propriétés des versions précédentes
twinapi.appcore.dll 10.0.17134.137 twinapi.appcore
twinapi.dll 10.0.17134.1 twinapi
twinui.appcore.dll 10.0.17134.471 TWINUI.APPCORE
twinui.dll 10.0.17134.471 TWINUI
twnlib4.dll 4.0.19.0 TwnLib4
txflog.dll 2001.12.10941.16384 COM+
txfw32.dll 10.0.17134.1 TxF Win32 DLL
typelib.dll 3.10.0.103 Windows Win16 Application Launcher
tzautoupdate.dll 10.0.17134.1 Programme de mise à jour automatique du fuseau horaire
tzres.dll 10.0.17134.677 Fichier DLL de ressources des fuseaux horaires
ucmhc.dll 10.0.17134.1 Classe d’assistance UCM
ucrtbase.dll 10.0.17134.677 Microsoft® C Runtime Library
udhisapi.dll 10.0.17134.1 UPnP Device Host ISAPI Extension
uexfat.dll 10.0.17134.1 eXfat Utility DLL
ufat.dll 10.0.17134.1 FAT Utility DLL
uiamanager.dll 10.0.17134.1 UiaManager
uianimation.dll 10.0.17134.1 Windows Animation Manager
uiautomationcore.dll 7.2.17134.112 Programme principal d’automation de l’interface utilisateur Microsoft
uiautomationcoreres.dll 7.2.10240.16384 Microsoft UI Automation Core Resource
uicom.dll 10.0.17134.1 Add/Remove Modems
uimanagerbrokerps.dll 10.0.17134.1 Microsoft UIManager Broker Proxy Stub
uireng.dll 10.0.17134.1 Bibliothèque du moteur d’enregistrement de l’interface utilisateur
uiribbon.dll 10.0.17134.112 Infrastructure de ruban Windows
ulib.dll 10.0.17134.1 DLL de gestion des utilitaires de fichiers
umdmxfrm.dll 10.0.17134.1 Unimodem Tranform Module
unenrollhook.dll 10.0.17134.1 unenrollhook DLL
unimdmat.dll 10.0.17134.1 Mini-pilote AT fournisseur de service Unimodem
uniplat.dll 10.0.17134.1 Unimodem AT Mini Driver Platform Driver for Windows NT
unistore.dll 10.0.17134.1 Magasin unifié
untfs.dll 10.0.17134.137 NTFS Utility DLL
updatepolicy.dll 10.0.17134.254 Update Policy Reader
upnp.dll 10.0.17134.1 API UPnP de Point de contrôle
upnphost.dll 10.0.17134.1 Hôte de périphérique UPnP
urefs.dll 10.0.17134.1 NTFS Utility DLL
urefsv1.dll 10.0.17134.1 NTFS Utility DLL
ureg.dll 10.0.17134.1 Registry Utility DLL
url.dll 11.0.17134.1 Internet Shortcut Shell Extension DLL
urlmon.dll 11.0.17134.648 Extensions OLE32 pour Win32
usbceip.dll 10.0.17134.1 Tâche USBCEIP
usbperf.dll 10.0.17134.1 DLL des objets de performance USB
usbui.dll 10.0.17134.1 DLL de l’interface utilisateur USB
user32.dll 10.0.17134.376 DLL client de l’API uilisateur de Windows multi-utilisateurs
useraccountcontrolsettings.dll 10.0.17134.1 ParamètresContrôleCompteUtilisateur
useractivitybroker.dll 10.0.17134.1 useractivitybroker
usercpl.dll 10.0.17134.1 Utilisateur du Panneau de configuration
userdataaccessres.dll 10.0.17134.1 DLL de ressource pour la pile UserDataAccess
userdataaccountapis.dll 10.0.17134.1 DLL for UserDataAccountsRT
userdatalanguageutil.dll 10.0.17134.1 Language-related helper functions for user data
userdataplatformhelperutil.dll 10.0.17134.1 Platform Utilities for data access
userdatatimeutil.dll 10.0.17134.677 Time-related helper functions for user data
userdatatypehelperutil.dll 10.0.17134.1 Type Utilities for data access
userdeviceregistration.dll 10.0.17134.1 AAD User Device Registration WinRT
userdeviceregistration.ngc.dll 10.0.17134.1 Utilisateur AD/AAD Device Registration WinRT
userenv.dll 10.0.17134.1 Userenv
userinitext.dll 10.0.17134.1 DLL d’extension d’utilitaire UserInit
userlanguageprofilecallback.dll 10.0.17134.1 MUI Callback for User Language profile changed
userlanguagescpl.dll 10.0.17134.376 Panneau de configuration Mes langues
usermgrcli.dll 10.0.17134.1 UserMgr API DLL
usermgrproxy.dll 10.0.17134.1 UserMgrProxy
usoapi.dll 10.0.17134.1 Update Session Orchestrator API
usp10.dll 10.0.17134.1 Uniscribe Unicode script processor
ustprov.dll 10.0.17134.1 User State WMI Provider
utildll.dll 10.0.17134.1 DLL de prise en charge de l’utilitaire WinStation
uudf.dll 10.0.17134.1 UDF Utility DLL
uxinit.dll 10.0.17134.1 Windows User Experience Session Initialization Dll
uxlib.dll 10.0.17134.1 Setup Wizard Framework
uxlibres.dll 10.0.17134.1 UXLib Resources
uxtheme.dll 10.0.17134.1 Bibliothèque de thèmes Ux Microsoft
van.dll 10.0.17134.1 Afficher les réseaux disponibles
vault.dll 10.0.17134.1 Panneau de configuration du coffre Windows
vaultcli.dll 10.0.17134.1 Bibliothèque cliente d’archivage sécurisé des informations d’identification
vbajet32.dll 6.0.1.9431 Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll 5.812.10240.16384 Microsoft ® VBScript
vcamp110.dll 11.0.51106.1 Microsoft® C++ AMP Runtime
vcamp120.dll 12.0.21005.1 Microsoft® C++ AMP Runtime
vcamp140.dll 14.13.26020.0 Microsoft® C++ AMP Runtime
vcardparser.dll 10.0.17134.1 Supports the parsing of VCard and ICal formatted data
vccorlib110.dll 11.0.51106.1 Microsoft ® VC WinRT core library
vccorlib120.dll 12.0.21005.1 Microsoft ® VC WinRT core library
vccorlib140.dll 14.13.26020.0 Microsoft ® VC WinRT core library
vcomp100.dll 10.0.40219.325 Microsoft® C/C++ OpenMP Runtime
vcomp110.dll 11.0.51106.1 Microsoft® C/C++ OpenMP Runtime
vcomp120.dll 12.0.21005.1 Microsoft® C/C++ OpenMP Runtime
vcomp140.dll 14.13.26020.0 Microsoft® C/C++ OpenMP Runtime
vcruntime140.dll 14.13.26020.0 Microsoft® C Runtime Library
vdmdbg.dll 10.0.17134.1 VDMDBG.DLL
vds_ps.dll 10.0.17134.1 Microsoft® Virtual Disk Service proxy/stub
verifier.dll 10.0.17134.1 Standard application verifier provider dll
version.dll 10.0.17134.1 Version Checking and File Installation Libraries
vfwwdm32.dll 10.0.17134.1 Pilote VfW MM pour périphériques de capture vidéo WDM
vidreszr.dll 10.0.17134.1 Windows Media Resizer
virtdisk.dll 10.0.17134.1 Virtual Disk API DLL
voiceactivationmanager.dll 10.0.17134.1 Windows Voice Activation Manager
voiprt.dll 10.0.17134.1 Runtime VoIP
vpnikeapi.dll 10.0.17134.1 VPN IKE API's
vscmgrps.dll 10.0.17134.1 Microsoft Virtual Smart Card Manager Proxy/Stub
vss_ps.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll 10.0.17134.1 Bibliothèque de suivi du service VSS Microsoft®
w32topl.dll 10.0.17134.1 Windows NT Topology Maintenance Tool
wab32.dll 10.0.17134.1 Microsoft (R) Contacts DLL
wab32res.dll 10.0.17134.1 DLL des Contacts Microsoft (R)
wabsyncprovider.dll 10.0.17134.1 Fournisseur de synchronisation des Contacts Microsoft Windows
walletbackgroundserviceproxy.dll 10.0.17134.1 Wallet Background Proxy
walletproxy.dll 10.0.17134.1 Wallet proxy
wavemsp.dll 10.0.17134.1 Microsoft Wave MSP
wbemcomn.dll 10.0.17134.1 WMI
wcmapi.dll 10.0.17134.677 Windows Connection Manager Client API
wcnapi.dll 10.0.17134.1 Windows Connect Now - API Helper DLL
wcnwiz.dll 10.0.17134.1 Assistants Windows Connect Now
wcspluginservice.dll 10.0.10240.16384 WcsPlugInService DLL
wdc.dll 10.0.17134.1 Analyseur de performances
wdi.dll 10.0.17134.1 Infrastructure de diagnostics Windows
wdigest.dll 10.0.17134.1 Microsoft Digest Access
wdscore.dll 10.0.17134.1 Panther Engine Module
webauthn.dll 10.0.17134.1 Authentification web
webcamui.dll 10.0.17134.1 Système d’exploitation Microsoft® Windows®
webcheck.dll 11.0.17134.1 Contrôleur de site Web
webclnt.dll 10.0.17134.1 Fichier DLL du service DAV pour le Web
webio.dll 10.0.17134.441 API des protocoles de transfert Web
webplatstorageserver.dll 10.0.17134.706 "webplatstorageserver.DYNLINK"
webservices.dll 10.0.17134.112 Windows Web Services Runtime
websocket.dll 10.0.17134.1 Web Socket API
wecapi.dll 10.0.17134.1 Event Collector Configuration API
wer.dll 10.0.17134.648 DLL du rapport d’erreurs Windows
werdiagcontroller.dll 10.0.17134.648 WER Diagnostic Controller
weretw.dll 10.0.17134.1 WERETW.DLL
werui.dll 10.0.17134.648 Fichier DLL de l’interface utilisateur des rapports d’erreur Windows
wevtapi.dll 10.0.17134.1 API de configuration et de consommation d’événements
wevtfwd.dll 10.0.17134.1 Plug-in de transfert d’événement WSM
wfapigp.dll 10.0.17134.1 Windows Defender Firewall GPO Helper dll
wfdprov.dll 10.0.17134.1 Private WPS provisioning API DLL for Wi-Fi Direct
wfhc.dll 10.0.17134.1 Classe d’assistance du Pare-feu Windows Defender
whhelper.dll 10.0.17134.1 DLL d’application d’assistance Net Shell pour winHttp
wiaaut.dll 10.0.17134.1 Couche d’automatisation WIA
wiadefui.dll 10.0.17134.1 Interface utilisateur par défaut du scanneur WIA
wiadss.dll 10.0.17134.1 Couche de compatibilité WIA TWAIN
wiascanprofiles.dll 10.0.17134.1 Microsoft Windows ScanProfiles
wiashext.dll 10.0.17134.1 IU du dossier shell des périphériques d’acquisition d’images
wiatrace.dll 10.0.17134.1 WIA Tracing
wifidisplay.dll 10.0.17134.191 DLL d’affichage Wi-Fi
wimgapi.dll 10.0.17134.648 Bibliothèque Windows Imaging
win32u.dll 10.0.17134.1 Win32u
winbio.dll 10.0.17134.1 API de client de biométrie Windows
winbioext.dll 10.0.17134.1 Windows Biometrics Client Extension API
winbrand.dll 10.0.17134.1 Windows Branding Resources
wincorlib.dll 10.0.17134.523 Microsoft Windows ® WinRT core library
wincredprovider.dll 10.0.17134.1 DLL du fournisseur d’informations d’identification Windows
wincredui.dll 10.0.17134.677 Interface interne utilisateur du gestionnaire d’informations d’identification
windows.accountscontrol.dll 10.0.17134.1 Windows Accounts Control
windows.ai.machinelearning.preview.dll 10.0.17134.1 WinRT Windows Machine Learning Preview DLL
windows.applicationmodel.background.systemeventsbroker.dll 10.0.17134.1 Windows Background System Events Broker API Server
windows.applicationmodel.background.timebroker.dll 10.0.17134.1 Windows Background Time Broker API Server
windows.applicationmodel.core.dll 10.0.17134.165 Windows Application Model Core API
windows.applicationmodel.datatransfer.dll 10.0.17134.1 Windows.ApplicationModel.DataTransfer
windows.applicationmodel.dll 10.0.17134.1 Serveur API Windows ApplicationModel
windows.applicationmodel.lockscreen.dll 10.0.17134.1 Windows Lock Application Framework DLL
windows.applicationmodel.store.dll 10.0.17134.81 DLL d’exécution du Microsoft Store
windows.applicationmodel.store.testingframework.dll 10.0.17134.1 DLL d’exécution de l’infrastructure de test du Microsoft Store
windows.applicationmodel.wallet.dll 10.0.17134.1 Windows ApplicationModel Wallet Runtime DLL
windows.cortana.proxystub.dll 10.0.17134.1 Windows.Cortana.ProxyStub
windows.data.pdf.dll 10.0.17134.677 API WinRT pour PDF
windows.devices.alljoyn.dll 10.0.17134.1 Windows.Devices.AllJoyn DLL
windows.devices.background.dll 10.0.17134.1 Windows.Devices.Background
windows.devices.background.ps.dll 10.0.17134.1 Windows.Devices.Background Interface Proxy
windows.devices.bluetooth.dll 10.0.17134.1 DLL Windows.Devices.Bluetooth
windows.devices.custom.dll 10.0.17134.1 Windows.Devices.Custom
windows.devices.custom.ps.dll 10.0.17134.1 Windows.Devices.Custom Interface Proxy
windows.devices.enumeration.dll 10.0.17134.376 Windows.Devices.Enumeration
windows.devices.haptics.dll 10.0.17134.1 Windows Runtime Haptics DLL
windows.devices.humaninterfacedevice.dll 10.0.17134.1 Windows.Devices.HumanInterfaceDevice DLL
windows.devices.lights.dll 10.0.17134.1 Windows Runtime Lights DLL
windows.devices.lowlevel.dll 10.0.17134.1 DLL (Windows.Devices.LowLevel)
windows.devices.midi.dll 10.0.17134.1 Windows Runtime MIDI Device server DLL
windows.devices.perception.dll 10.0.17134.1 Windows Devices Perception API
windows.devices.picker.dll 10.0.17134.1 Sélecteur d’appareil
windows.devices.pointofservice.dll 10.0.17134.137 DLL Point de service Windows Runtime
windows.devices.portable.dll 10.0.17134.1 Windows Runtime Portable Devices DLL
windows.devices.printers.dll 10.0.17134.1 Windows Runtime Devices Printers DLL
windows.devices.printers.extensions.dll 10.0.17134.1 Windows.Devices.Printers.Extensions
windows.devices.radios.dll 10.0.17134.1 Windows.Devices.Radios DLL
windows.devices.scanners.dll 10.0.17134.1 DLL de scanneurs périphériques Windows Runtime
windows.devices.sensors.dll 10.0.17134.165 Windows Runtime Sensors DLL
windows.devices.serialcommunication.dll 10.0.17134.1 Windows.Devices.SerialCommunication DLL
windows.devices.smartcards.dll 10.0.17134.1 DLL de l’API de carte à puce pour Windows Runtime
windows.devices.smartcards.phone.dll 10.0.17134.1 Windows Runtime Phone Smart Card Api DLL
windows.devices.usb.dll 10.0.17134.1 Windows Runtime Usb DLL
windows.devices.wifi.dll 10.0.17134.1 Windows.Devices.WiFi DLL
windows.devices.wifidirect.dll 10.0.17134.1 Windows.Devices.WiFiDirect DLL
windows.energy.dll 10.0.17134.1 Windows Energy Runtime DLL
windows.gaming.input.dll 10.0.17134.137 Windows Gaming Input API
windows.gaming.preview.dll 10.0.17134.1 Windows Gaming API Preview
windows.gaming.ui.gamebar.dll 10.0.17134.1 Windows Gaming UI API GameBar
windows.gaming.xboxlive.storage.dll 10.0.17134.1 Xbox Connected Storage WinRT implementation
windows.globalization.dll 10.0.17134.556 Windows Globalization
windows.globalization.fontgroups.dll 10.0.17134.1 Fonts Mapping API
windows.globalization.phonenumberformatting.dll 10.0.17134.1 Windows Libphonenumber OSS component
windows.graphics.display.brightnessoverride.dll 10.0.17134.1 Windows Runtime Brightness Override DLL
windows.graphics.display.displayenhancementoverride.dll 10.0.17134.1 Windows Runtime Display Enhancement Override DLL
windows.graphics.dll 10.0.17134.1 WinRT Windows Graphics DLL
windows.graphics.printing.3d.dll 10.0.17134.1 Microsoft Windows Printing Support
windows.graphics.printing.dll 10.0.17134.1 Prise en charge d’impression Microsoft Windows
windows.graphics.printing.workflow.dll 10.0.17134.677 Microsoft Windows Print Workflow
windows.graphics.printing.workflow.native.dll 10.0.17134.1 Microsoft Windows Print Workflow Native
windows.internal.bluetooth.dll 10.0.17134.1 Windows.Internal.Bluetooth DLL
windows.internal.graphics.display.displayenhancementmanagement.dll 10.0.17134.1 Windows Runtime Display Enhancement Management DLL
windows.internal.management.dll 10.0.17134.137 DLL Windows Management Service
windows.internal.securitymitigationsbroker.dll 10.0.17134.1 DLL Windows Security Mitigations Broker
windows.internal.shellcommon.accountscontrolexperience.dll 10.0.17134.1 Shell Position default shell contract handler
windows.internal.shellcommon.printexperience.dll 10.0.17134.1 Print Experience default shell contract handler
windows.internal.shellcommon.tokenbrokermodal.dll 10.0.17134.1 Token broker default shell contract handler
windows.internal.ui.logon.proxystub.dll 10.0.17134.1 Logon User Experience Proxy Stub
windows.management.workplace.dll 10.0.17134.1 Windows Runtime MdmPolicy DLL
windows.management.workplace.workplacesettings.dll 10.0.17134.1 Windows Runtime WorkplaceSettings DLL
windows.media.audio.dll 10.0.17134.137 Windows Runtime Window Media Audio server DLL
windows.media.backgroundmediaplayback.dll 10.0.17134.112 Windows Media BackgroundMediaPlayback DLL
windows.media.devices.dll 10.0.17134.1 Windows Runtime media device server DLL
windows.media.dll 10.0.17134.191 Windows Media Runtime DLL
windows.media.editing.dll 10.0.17134.1 Windows Media Editing DLL
windows.media.faceanalysis.dll 10.0.17134.1 Microsoft (R) Face Detection DLL
windows.media.import.dll 10.0.17134.1 Windows Photo Import API (WinRT/COM)
windows.media.mediacontrol.dll 10.0.17134.1 DLL du serveur Windows Runtime MediaControl
windows.media.mixedrealitycapture.dll 10.0.17134.701 "Windows.Media.MixedRealityCapture.DYNLINK"
windows.media.ocr.dll 10.0.17134.1 Windows OCR Runtime DLL
windows.media.playback.backgroundmediaplayer.dll 10.0.17134.112 Windows Media Playback BackgroundMediaPlayer DLL
windows.media.playback.mediaplayer.dll 10.0.17134.112 Windows Media Playback MediaPlayer DLL
windows.media.playback.proxystub.dll 10.0.17134.1 BackgroundMediaPlayer Proxy Stub DLL
windows.media.protection.playready.dll 10.0.17134.706 Microsoft PlayReady Client Framework Dll
windows.media.speech.dll 10.0.17134.1 Windows Speech Runtime DLL
windows.media.speech.uxres.dll 10.0.17134.1 DLL des ressources Windows Media Speech UX
windows.media.streaming.dll 10.0.17134.441 DLNA DLL
windows.media.streaming.ps.dll 10.0.17134.1 DLNA Proxy-Stub DLL
windows.mirage.dll
windows.mirage.internal.dll 10.0.17134.112 "Windows.Mirage.Internal.DYNLINK"
windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll 10.0.17134.137 Background Transfer Background Manager Policy DLL
windows.networking.backgroundtransfer.dll 10.0.17134.1 Windows.Networking.BackgroundTransfer DLL
windows.networking.connectivity.dll 10.0.17134.471 Windows Networking Connectivity Runtime DLL
windows.networking.dll 10.0.17134.137 DLL Windows.Networking
windows.networking.hostname.dll 10.0.17134.1 Windows.Networking.HostName DLL
windows.networking.networkoperators.esim.dll 10.0.17134.1 ESIM API
windows.networking.networkoperators.hotspotauthentication.dll 10.0.17134.556 Microsoft Windows Hotspot Authentication API
windows.networking.proximity.dll 10.0.17134.319 Windows Runtime Proximity API DLL
windows.networking.servicediscovery.dnssd.dll 10.0.17134.1 Windows.Networking.ServiceDiscovery.Dnssd DLL
windows.networking.sockets.pushenabledapplication.dll 10.0.17134.1 Windows.Networking.Sockets.PushEnabledApplication DLL
windows.networking.vpn.dll 10.0.17134.191 Windows.Networking.Vpn DLL
windows.networking.xboxlive.proxystub.dll 10.0.17134.1 Windows.Networking.XboxLive Proxy Stub Dll
windows.payments.dll 10.0.17134.1 Payment Windows Runtime DLL
windows.perception.stub.dll 10.0.17134.1 Substitution de l’API de perception Windows
windows.security.authentication.identity.provider.dll 10.0.17134.1 Secondary Factor Authentication Windows Runtime DLL
windows.security.authentication.onlineid.dll 10.0.17134.523 Windows Runtime OnlineId Authentication DLL
windows.security.authentication.web.core.dll 10.0.17134.556 API WinRT de broker à jetons
windows.security.credentials.ui.credentialpicker.dll 10.0.17134.1 WinRT Credential Picker Server
windows.security.credentials.ui.userconsentverifier.dll 10.0.17134.1 API de vérification du consentement de l’utilisateur Windows
windows.services.targetedcontent.dll 10.0.17134.1 Windows.Services.TargetedContent
windows.shell.search.urihandler.dll 10.0.17134.1 Windows Search URI Handler
windows.shell.servicehostbuilder.dll 10.0.17134.1 Windows.Shell.ServiceHostBuilder
windows.staterepository.dll 10.0.17134.112 Serveur d'API Windows StateRepository
windows.staterepositorybroker.dll 10.0.17134.1 Windows StateRepository API Broker
windows.staterepositoryclient.dll 10.0.17134.1 Windows StateRepository API Broker
windows.staterepositorycore.dll 10.0.17134.1 Windows StateRepository API Core
windows.staterepositoryps.dll 10.0.17134.112 Windows StateRepository Proxy/Stub Server
windows.staterepositoryupgrade.dll 10.0.17134.112 Windows StateRepository Upgrade
windows.storage.applicationdata.dll 10.0.17134.319 Windows Application Data API Server
windows.storage.compression.dll 5.0.1.1 WinRT Compression
windows.storage.dll 10.0.17134.677 API de stockage Microsoft WinRT
windows.storage.onecore.dll 10.0.17134.1 Microsoft Windows.Storage OneCore API
windows.storage.search.dll 10.0.17134.1 Windows.Storage.Search
windows.system.diagnostics.dll 10.0.17134.471 Windows System Diagnostics DLL
windows.system.diagnostics.telemetry.platformtelemetryclient.dll 10.0.17134.1 Platform Telemetry Client DLL
windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll 10.0.17134.1 Platform Diagnostic Actions DLL
windows.system.launcher.dll 10.0.17134.1 Windows.System.Launcher
windows.system.profile.hardwareid.dll 10.0.17134.1 DLL d’ID matériel du profil du système Windows
windows.system.profile.platformdiagnosticsandusagedatasettings.dll 10.0.17134.1 Platform Diagnostics and Usage Settings DLL
windows.system.profile.retailinfo.dll 10.0.17134.1 Windows.System.Profile.RetailInfo Runtime DLL
windows.system.profile.systemid.dll 10.0.17134.1 Windows System Profile SystemId DLL
windows.system.profile.systemmanufacturers.dll 10.0.17134.1 Windows.System.Profile.SystemManufacturers
windows.system.remotedesktop.dll 10.0.17134.1 Windows System RemoteDesktop Runtime DLL
windows.system.systemmanagement.dll 10.0.17134.1 Windows Runtime SystemManagement DLL
windows.system.userdeviceassociation.dll 10.0.17134.1 Windows System User Device Association API
windows.system.userprofile.diagnosticssettings.dll 10.0.17134.1 Diagnostics Settings DLL
windows.ui.core.textinput.dll 10.0.17134.191 Windows.UI.Core.TextInput dll
windows.ui.cred.dll 10.0.17134.1 Credential Prompt User Experience
windows.ui.creddialogcontroller.dll 10.0.17134.1 Contrôleur de boîte de dialogue de l’expérience utilisateur avec les informations d’identification
windows.ui.dll 10.0.17134.1 Windows Runtime UI Foundation DLL
windows.ui.immersive.dll 10.0.17134.619 WINDOWS.UI.IMMERSIVE
windows.ui.input.inking.analysis.dll 1.0.1802.26003
windows.ui.input.inking.dll 10.0.17134.137 WinRT Windows Inking DLL
windows.ui.search.dll 10.0.17134.1 Windows.UI.Search
windows.ui.xaml.controls.dll 10.0.17134.191 Windows.UI.Xaml.Controls
windows.ui.xaml.dll 10.0.17134.556 Windows.UI.Xaml dll
windows.ui.xaml.inkcontrols.dll 10.0.17134.1 API Windows UI XAML InkControls
windows.ui.xaml.maps.dll 10.0.17134.112 API de cartes Windows UI XAML
windows.ui.xaml.phone.dll 10.0.17134.1 Windows UI XAML Phone API
windows.ui.xamlhost.dll 10.0.17134.319 XAML Host
windows.web.diagnostics.dll 10.0.17134.376 Windows.Web.Diagnostics
windows.web.dll 10.0.17134.523 DLL du client Web
windows.web.http.dll 10.0.17134.1 DLL Windows.Web.Http
windowsaccessbridge-32.dll 8.0.1110.14 Java(TM) Platform SE binary
windowscodecs.dll 10.0.17134.345 Microsoft Windows Codecs Library
windowscodecsext.dll 10.0.17134.1 Microsoft Windows Codecs Extended Library
windowscodecsraw.dll 10.0.17134.1 Microsoft Camera Codec Pack
windowsdefaultheatprocessor.dll
windowslivelogin.dll 10.0.17134.523 Microsoft® Account Login Helper
windowsperformancerecordercontrol.dll 10.0.17134.1 Microsoft Windows Performance Recorder Control Library
winfax.dll 10.0.17134.1 Microsoft Fax API Support DLL
winhttp.dll 10.0.17134.590 Services HTTP Windows
winhttpcom.dll 10.0.17134.441 Windows COM interface for WinHttp
wininet.dll 11.0.17134.648 Extensions Internet pour Win32
wininetlui.dll 10.0.17134.1 Fournit l'IU héritée de WinInet
wininitext.dll 10.0.17134.1 WinInit Utility Extension DLL
winipcfile.dll 10.0.17134.319 Microsoft Active Directory Rights Management Services File API
winipcsecproc.dll 10.0.17134.319 Microsoft Active Directory Rights Management Services Desktop Security Processor
winipcsecproc_ssp.dll 10.0.10240.16384 Microsoft Active Directory Rights Management Services Server Security Processor
winipsec.dll 10.0.17134.1 Windows IPsec SPD Client DLL
winlangdb.dll 10.0.17134.1 Base de données de langues Windows Bcp47
winml.dll 10.0.17134.1 Windows Machine Learning Runtime
winmm.dll 10.0.17134.1 DLL API MCI
winmmbase.dll 10.0.17134.1 Base Multimedia Extension API DLL
winmsipc.dll 10.0.17134.319 Client Microsoft AD RMS (Active Directory Rights Management Services)
winmsoirmprotector.dll 10.0.17134.1 Windows Office file format IRM Protector
winnlsres.dll 10.0.17134.1 DLL de ressource NLSBuild
winnsi.dll 10.0.17134.1 Network Store Information RPC interface
winopcirmprotector.dll 10.0.17134.1 Windows Office file format IRM Protector
winrnr.dll 10.0.17134.1 LDAP RnR Provider DLL
winrscmd.dll 10.0.17134.1 remtsvc
winrsmgr.dll 10.0.17134.1 WSMan Shell API
winrssrv.dll 10.0.17134.1 winrssrv
winrttracing.dll 10.0.17134.1 Windows Diagnostics Tracing
winsatapi.dll 10.0.17134.1 API de l’outil d’évaluation système Windows
winscard.dll 10.0.17134.441 API Microsoft Smart Card
winshfhc.dll 10.0.17134.228 File Risk Estimation
winsku.dll 10.0.17134.1 Windows SKU Library
winsockhc.dll 10.0.17134.1 Classe d’assistance aux diagnostics du réseau Winsock
winsqlite3.dll 3.21.0.0 SQLite is a software library that implements a self-contained, serverless, zero-configuration, transactional SQL database engine.
winsrpc.dll 10.0.17134.1 WINS RPC LIBRARY
winsta.dll 10.0.17134.1 Winstation Library
winsync.dll 2007.94.17134.1 Synchronization Framework
winsyncmetastore.dll 2007.94.17134.1 Windows Synchronization Metadata Store
winsyncproviders.dll 2007.94.17134.1 Windows Synchronization Provider Framework
wintrust.dll 10.0.17134.556 Microsoft Trust Verification APIs
wintypes.dll 10.0.17134.523 DLL de types de base Windows
winusb.dll 10.0.17134.1 Windows USB Driver User Library
wisp.dll 10.0.17134.376 Microsoft Pen and Touch Input Component
wkscli.dll 10.0.17134.1 Workstation Service Client DLL
wkspbrokerax.dll 10.0.17134.1 Microsoft Workspace Broker ActiveX Control
wksprtps.dll 10.0.17134.1 WorkspaceRuntime ProxyStub DLL
wlanapi.dll 10.0.17134.1 DLL de l’API côté client de configuration automatique WLAN Windows
wlancfg.dll 10.0.17134.1 DLL d’application d’assistance Wlan Netsh
wlanconn.dll 10.0.17134.1 Flux de connexion Dot11
wlandlg.dll 10.0.17134.1 Boîtes de dialogue d’Assistants Réseaux sans fil
wlangpui.dll 10.0.17134.1 Composant logiciel enfichable Gestion de stratégie de réseau sans fil
wlanhlp.dll 10.0.17134.1 Windows Wireless LAN 802.11 Client Side Helper API
wlanmm.dll 10.0.17134.1 Gestionnaire AdHoc et multimédia Dot11
wlanmsm.dll 10.0.10240.16384 Windows Wireless LAN 802.11 MSM DLL
wlanpref.dll 10.0.17134.1 Réseaux sans fil favoris
wlansec.dll 10.0.10240.16384 Windows Wireless LAN 802.11 MSM Security Module DLL
wlanui.dll 10.0.17134.1 Interface utilisateur de profil sans fil
wlanutil.dll 10.0.17134.1 DLL d’utilitaire de réseau local sans fil 802.11 pour Windows
wldap32.dll 10.0.17134.1 DLL API LDAP Win32
wldp.dll 10.0.17134.556 Stratégie de verrouillage Windows
wlgpclnt.dll 10.0.17134.1 Client de stratégie de groupe 802.11
wlidcli.dll 10.0.17134.523 Bibliothèque de liens dynamiques de comptes Microsoft®
wlidcredprov.dll 10.0.17134.523 Microsoft® Account Credential Provider
wlidfdp.dll 10.0.17134.1 Microsoft® Account Function Discovery Provider
wlidnsp.dll 10.0.17134.1 Microsoft® Account Namespace Provider
wlidprov.dll 10.0.17134.523 Microsoft® Account Provider
wlidres.dll 10.0.17134.1 Ressource Microsoft® Windows Live ID
wmadmod.dll 10.0.17134.1 Windows Media Audio Decoder
wmadmoe.dll 10.0.17134.1 Windows Media Audio 10 Encoder/Transcoder
wmasf.dll 12.0.17134.1 Windows Media ASF DLL
wmcodecdspps.dll 10.0.17134.1 Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll 12.0.17134.1 Windows Media Device Manager Logger
wmdmps.dll 12.0.17134.1 Windows Media Device Manager Proxy Stub
wmdrmdev.dll 12.0.10240.16384 Windows Media DRM for Network Devices Registration DLL
wmdrmnet.dll 12.0.10240.16384 Windows Media DRM for Network Devices DLL
wmdrmsdk.dll 10.0.17134.1 WMDRM backwards compatibility stub
wmerror.dll 12.0.17134.1 Définitions d’erreurs Windows Media (anglais)
wmi.dll 10.0.17134.1 WMI DC and DP functionality
wmiclnt.dll 10.0.17134.1 WMI Client API
wmidcom.dll 10.0.17134.1 WMI
wmidx.dll 12.0.17134.1 Windows Media Indexer DLL
wmiprop.dll 10.0.17134.1 Co-installateur de la page de propriétés dynamiques du fournisseur WDM
wmitomi.dll 10.0.17134.1 Carte de fournisseur CIM
wmnetmgr.dll 12.0.17134.1 Windows Media Network Plugin Manager DLL
wmp.dll 12.0.17134.471 Windows Media Player
wmpdui.dll 12.0.17134.1 Windows Media Player UI Engine
wmpdxm.dll 12.0.17134.1 Windows Media Player Extension
wmpeffects.dll 12.0.17134.1 Windows Media Player Effects
wmphoto.dll 10.0.17134.1 Codec pour photographie Windows Media Photo
wmploc.dll 12.0.17134.1 Ressources du Lecteur Windows Media
wmpps.dll 12.0.17134.1 Windows Media Player Proxy Stub Dll
wmpshell.dll 12.0.17134.345 Lanceur du Lecteur Windows Media
wmsgapi.dll 10.0.17134.1 WinLogon IPC Client
wmspdmod.dll 10.0.17134.1 Windows Media Audio Voice Decoder
wmspdmoe.dll 10.0.17134.1 Windows Media Audio Voice Encoder
wmvcore.dll 12.0.17134.137 Windows Media Playback/Authoring DLL
wmvdecod.dll 10.0.17134.471 Décodeur vidéo Windows Media
wmvdspa.dll 10.0.17134.1 Windows Media Video DSP Components - Advanced
wmvencod.dll 10.0.17134.1 Encodeur vidéo Windows Media 9
wmvsdecd.dll 10.0.17134.1 Windows Media Screen Decoder
wmvsencd.dll 10.0.17134.1 Windows Media Screen Encoder
wmvxencd.dll 10.0.17134.1 Windows Media Video Encoder
wofutil.dll 10.0.17134.1 Windows Overlay File System Filter user mode API
wordbreakers.dll 10.0.17134.1 "WordBreakers.DYNLINK"
workfoldersres.dll 6.2.9200.16384 Ressources des dossiers de travail
wow32.dll 10.0.17134.1 Wow32
wpbcreds.dll 10.0.17134.1 WP 8.1 upgrade support utility
wpc.dll 10.0.17134.1 Bibliothèque des paramètres WPC
wpcwebfilter.dll 10.0.17134.285 WpcWebFilter.dll
wpdshext.dll 10.0.17134.1 Extension de l’environnement des appareils mobiles
wpdshserviceobj.dll 10.0.17134.1 Windows Portable Device Shell Service Object
wpdsp.dll 10.0.17134.1 WMDM Service Provider for Windows Portable Devices
wpnapps.dll 10.0.17134.320 Applications de notification par émission de données Windows
wpnclient.dll 10.0.17134.1 Windows Push Notifications Client
wpportinglibrary.dll 10.0.17134.1 DLL
ws2_32.dll 10.0.17134.1 Windows Socket 2.0 32-Bit DLL
ws2help.dll 10.0.17134.1 Windows Socket 2.0 Helper for Windows NT
wscapi.dll 10.0.17134.1 API du Centre de sécurité Windows
wscinterop.dll 10.0.17134.1 Windows Health Center WSC Interop
wscisvif.dll 10.0.17134.1 Windows Security Center ISV API
wsclient.dll 10.0.17134.1 Microsoft Store Licensing Client
wscproxystub.dll 10.0.17134.1 Windows Security Center ISV Proxy Stub
wsdapi.dll 10.0.17134.1 DLL de l’API des services Web pour périphériques
wsdchngr.dll 10.0.17134.1 WSD Challenge Component
wsecedit.dll 10.0.17134.1 Module interface utilisateur de configuration de sécurité
wshbth.dll 10.0.17134.1 Windows Sockets Helper DLL
wshcon.dll 5.812.10240.16384 Microsoft ® Windows Script Controller
wshelper.dll 10.0.17134.1 DLL d’application d’assistance NetShell Winsock pour Winsock
wshext.dll 5.812.10240.16384 Microsoft ® Shell Extension for Windows Script Host
wshhyperv.dll 10.0.17134.1 Hyper-V Winsock2 Helper DLL
wship6.dll 10.0.17134.1 DLL d’application d’assistance Winsock2 (TL/IPv6)
wshirda.dll 10.0.17134.1 Windows Sockets Helper DLL
wshqos.dll 10.0.17134.1 DLL d’application d’assistance QoS Winsock2
wshrm.dll 10.0.17134.1 DLL d’assistance de sockets Windows pour PGM
wshtcpip.dll 10.0.17134.1 DLL d’application d’assistance Winsock2 (TL/IPv4)
wshunix.dll 10.0.17134.1 AF_UNIX Winsock2 Helper DLL
wsmagent.dll 10.0.17134.1 WinRM Agent
wsmanmigrationplugin.dll 10.0.17134.1 WinRM Migration Plugin
wsmauto.dll 10.0.17134.1 WSMAN Automation
wsmplpxy.dll 10.0.17134.1 wsmplpxy
wsmres.dll 10.0.17134.1 Fichier DLL de ressources WSMan
wsmsvc.dll 10.0.17134.1 Service WSMan
wsmwmipl.dll 10.0.17134.1 WSMAN WMI Provider
wsnmp32.dll 10.0.17134.1 Microsoft WinSNMP v2.0 Manager API
wsock32.dll 10.0.17134.1 Windows Socket 32-Bit DLL
wsp_fs.dll 10.0.17134.619 Windows Storage Provider for FileShare management
wsp_health.dll 10.0.17134.619 Windows Storage Provider for Health Agent API
wsp_sr.dll 10.0.17134.1 Windows Storage Provider for Storage Replication management
wsshared.dll 10.0.10240.16384 WSShared DLL
wssync.dll 10.0.10240.16384 Windows Store Licensing Sync Client
wtsapi32.dll 10.0.17134.1 Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll 10.0.17134.254 API du client Windows Update
wuceffects.dll 10.0.17134.1 Microsoft Composition Effects
wudriver.dll 10.0.17134.1 Windows Update WUDriver Stub
wups.dll 10.0.17134.1 Windows Update client proxy stub
wvc.dll 1.0.0.1 Windows Visual Components
wwaapi.dll 10.0.17134.1 Microsoft Web Application Host API library
wwaext.dll 10.0.17134.1 Microsoft Web Application Host Extension library
wwanapi.dll 10.0.17134.1 Mbnapi
wwapi.dll 10.0.17134.1 WWAN API
xamldiagnostics.dll 10.0.10240.16384 Xaml Diagnostics
xaudio2_8.dll 10.0.17134.1 XAudio2 Game Audio API
xaudio2_9.dll 10.0.17134.1 XAudio2 Game Audio API
xblauthmanagerproxy.dll 10.0.17134.1 XblAuthManagerProxy
xblauthtokenbrokerext.dll 10.0.17134.1 Xbox Live Token Broker Extension
xblgamesaveproxy.dll 10.0.17134.1 Xbox Live Game Save Service Proxies and Stubs
xboxgipsynthetic.dll
xinput1_4.dll 10.0.17134.1 API du contrôleur commun Microsoft
xinput9_1_0.dll 10.0.17134.1 Contrôleur commun XNA
xinputuap.dll 10.0.17134.1 Microsoft Common Controller API
xmlfilter.dll 2008.0.17134.1 Filtre XML
xmllite.dll 10.0.17134.1 Microsoft XmlLite Library
xmlprovi.dll 10.0.17134.1 Network Provisioning Service Client API
xolehlp.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsdocumenttargetprint.dll 10.0.17134.1 XPS DocumentTargetPrint DLL
xpsfilt.dll 10.0.17134.1 XML Paper Specification Document IFilter
xpsgdiconverter.dll 10.0.17134.1 XPS to GDI Converter
xpsprint.dll 10.0.17134.112 XPS Printing DLL
xpsrasterservice.dll 10.0.17134.1 XPS Rasterization Service Component
xpsservices.dll 10.0.17134.407 Xps Object Model in memory creation and deserialization
xpsshhdr.dll 10.0.17134.1 OPC Shell Metadata Handler
xwizards.dll 10.0.17134.1 Module Gestionnaire d’Assistants extensible
xwreg.dll 10.0.17134.1 Extensible Wizard Registration Manager Module
xwtpdui.dll 10.0.17134.1 Plug-in de type d’Assistant extensible pour DUI
xwtpw32.dll 10.0.17134.1 Plug-in de type d’Assistant extensible pour Win32
zipcontainer.dll 10.0.17134.1 Zip Container DLL
zipfldr.dll 10.0.17134.165 Dossiers compressés
ztrace_maps.dll 10.0.17134.1 ZTrace Event Resources


--------[ Certificats ]-------------------------------------------------------------------------------------------------

[ Certificate Authorities / Certum Code Signing CA SHA2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série E2 48 BD 23 FD 0B 53 1D 7A D3 28 03 0F 6A 32 6B
Validité 29/10/2015 - 09/06/2027
MD5 Hash 3544324B3C1E9530717483B4EED42499
SHA1 Hash 905DE119F6A0118CFFBF8B69463EFE5BD0C1D322

Propriétés de l'émetteur:
Nom commun Certum Trusted Network CA
Organisation Unizeto Technologies S.A.
Unité d'organisation Certum Certification Authority
Pays Poland

Propriétés de l'objet:
Nom commun Certum Code Signing CA SHA2
Organisation Unizeto Technologies S.A.
Unité d'organisation Certum Certification Authority
Pays Poland

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / COMODO Code Signing CA 2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série BB 75 91 EA D8 01 60 30 D7 08 54 F5 4F 9D 70 10
Validité 24/08/2011 - 30/05/2020
MD5 Hash DB84B1A0715CFD1E33D1935DDC9BEB4E
SHA1 Hash B64771392538D1EB7A9281998791C14AFD0C5035

Propriétés de l'émetteur:
Nom commun UTN-USERFirst-Object
Organisation The USERTRUST Network
Unité d'organisation http://www.usertrust.com
Pays United States
Nom de la localité Salt Lake City
État/Province UT

Propriétés de l'objet:
Nom commun COMODO Code Signing CA 2
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / COMODO RSA Code Signing CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12)
N° de série AF 34 CD B7 1C FD 94 FE 52 4A 93 0E CC 87 7C 2E
Validité 09/05/2013 - 09/05/2028
MD5 Hash AA374CC00BED2E1EA691EF415B808FE1
SHA1 Hash B69E752BBE88B4458200A7C0F4F5B3CCE6F35B47

Propriétés de l'émetteur:
Nom commun COMODO RSA Certification Authority
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de l'objet:
Nom commun COMODO RSA Code Signing CA
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / COMODO RSA Domain Validation Secure Server CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12)
N° de série 07 8C 7C A3 DB 6E 8A 14 6C 36 75 D9 EA 6E 2E 2B
Validité 12/02/2014 - 12/02/2029
MD5 Hash 83E10465B722EF33FF0B6F535E8D996B
SHA1 Hash 339CDD57CFD5B141169B615FF31428782D1DA639

Propriétés de l'émetteur:
Nom commun COMODO RSA Certification Authority
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de l'objet:
Nom commun COMODO RSA Domain Validation Secure Server CA
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / COMODO RSA Extended Validation Code Signing CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12)
N° de série E1 45 E1 5F 3F 84 DD E3 06 04 AE 02 EB 72 D4 6D
Validité 03/12/2014 - 03/12/2029
MD5 Hash FDBAD423138703D215B830D95243D0AF
SHA1 Hash 351A78EBC1B4BB6DC366728D334231ABA9AE3EA7

Propriétés de l'émetteur:
Nom commun COMODO RSA Certification Authority
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de l'objet:
Nom commun COMODO RSA Extended Validation Code Signing CA
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / DigiCert Assured ID Code Signing CA-1 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série BD 6D EC C5 FD 76 21 BE A0 00 D7 15 06 49 A8 0F
Validité 11/02/2011 - 10/02/2026
MD5 Hash A1D6F2DD695847CF6B8DD001C7D76E72
SHA1 Hash 409AA4A74A0CDA7C0FEE6BD0BB8823D16B5F1875

Propriétés de l'émetteur:
Nom commun DigiCert Assured ID Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert Assured ID Code Signing CA-1
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / DigiCert EV Code Signing CA (SHA2) ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 5C 47 D8 D7 B3 78 96 14 F1 82 3A 5F E1 B4 F1 03
Validité 18/04/2012 - 18/04/2027
MD5 Hash 1DCBA78C6C8A0D9B72CFE921103FB26D
SHA1 Hash 60EE3FC53D4BDFD1697AE5BEAE1CAB1C0F3AD4E3

Propriétés de l'émetteur:
Nom commun DigiCert High Assurance EV Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert EV Code Signing CA (SHA2)
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / DigiCert SHA2 Assured ID Code Signing CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 08 50 95 6F B5 43 53 75 66 BB D5 5F 1B 18 09 04
Validité 22/10/2013 - 22/10/2028
MD5 Hash B656376C3D2ACEBBA18849D604361BD5
SHA1 Hash 92C1588E85AF2201CE7915E8538B492F605B80C6

Propriétés de l'émetteur:
Nom commun DigiCert Assured ID Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert SHA2 Assured ID Code Signing CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / DigiCert SHA2 Secure Server CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 91 BC CF 4B 72 8B 43 88 C8 75 CA 6E EB A3 FD 01
Validité 08/03/2013 - 08/03/2023
MD5 Hash 345EFF15B7A49ADD451B65A7F4BDC6AE
SHA1 Hash 1FB86B1168EC743154062E8C9CC5B171A4B7CCB4

Propriétés de l'émetteur:
Nom commun DigiCert Global Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert SHA2 Secure Server CA
Organisation DigiCert Inc
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / g3n-h@ckm@n ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 73 AE 80 00
Validité 22/05/2018 - 06/10/2045
MD5 Hash 897CCD2A7D32F9C7E099933C2DF3E198
SHA1 Hash 947471545A69C5F720882A0F68B5BCA080228EB2

Propriétés de l'émetteur:
Nom commun g3n-h@ckm@n
Pays France
Nom de la localité Valence
État/Province Europe
Adresse e-mail gen-hackman@net-c.fr

Propriétés de l'objet:
Nom commun g3n-h@ckm@n
Pays France
Nom de la localité Valence
État/Province Europe
Adresse e-mail gen-hackman@net-c.fr

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 07
Validité 03/05/2011 - 03/05/2031
MD5 Hash 96C25031BC0DC35CFBA723731E1B4140
SHA1 Hash 27AC9369FAF25207BB2627CEFACCBE4EF9C319B8

Propriétés de l'émetteur:
Nom commun Go Daddy Root Certificate Authority - G2
Organisation GoDaddy.com, Inc.
Pays United States
Nom de la localité Scottsdale
État/Province Arizona

Propriétés de l'objet:
Nom commun Go Daddy Secure Certificate Authority - G2
Organisation GoDaddy.com, Inc.
Unité d'organisation http://certs.godaddy.com/repository/
Pays United States
Nom de la localité Scottsdale
État/Province Arizona

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Code Signing PCA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 31 00 00 00 00 00 1A 26 33 61
Validité 01/09/2010 - 01/09/2020
MD5 Hash 839A3145057932596326B0129D44A1D5
SHA1 Hash 3CAF9BA2DB5570CAF76942FF99101B993888E257

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority

Propriétés de l'objet:
Nom commun Microsoft Code Signing PCA
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft IT SSL SHA2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série A9 9A 27 07
Validité 19/12/2013 - 19/12/2017
MD5 Hash 8C1214A3C3A222F6F5E9A67E37756254
SHA1 Hash 948E1652586240D453287AB69CAEB8F2F4F02117

Propriétés de l'émetteur:
Nom commun Baltimore CyberTrust Root
Organisation Baltimore
Unité d'organisation CyberTrust
Pays Ireland

Propriétés de l'objet:
Nom commun Microsoft IT SSL SHA2
Organisation Microsoft Corporation
Unité d'organisation Microsoft IT
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Secure Server CA 2011 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 04 00 00 00 00 00 18 B7 3F 61
Validité 19/10/2011 - 19/10/2026
MD5 Hash 62455357DD57CB80C32AB295743CCCC0
SHA1 Hash 83DA05A9886F7658BE73ACF0A4930C0F99B92F01

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft Secure Server CA 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série A0 69 FE 8F 9A 3F D1 11 8B 19
Validité 01/10/1997 - 31/12/2002
MD5 Hash 09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash 109F1CAED645BB78B3EA2B94C0697C740733031C

Propriétés de l'émetteur:
Nom commun Microsoft Root Authority
Unité d'organisation Copyright (c) 1997 Microsoft Corp.
Unité d'organisation Microsoft Corporation

Propriétés de l'objet:
Nom commun Microsoft Windows Hardware Compatibility
Unité d'organisation Copyright (c) 1997 Microsoft Corp.
Unité d'organisation Microsoft Windows Hardware Compatibility Intermediate CA
Unité d'organisation Microsoft Corporation

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Windows Production PCA 2011 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 08 00 00 00 00 00 56 76 07 61
Validité 19/10/2011 - 19/10/2026
MD5 Hash AF749A216C00C7D25C249FCA0D7FD471
SHA1 Hash 580A6F4CC4E4B669B9EBDC1B2B3E087B80D0678D

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority 2010
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft Windows Production PCA 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Root Agency ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Validité 29/05/1996 - 01/01/2040
MD5 Hash C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash FEE449EE0E3965A5246F000E87FDE2A065FD89D4

Propriétés de l'émetteur:
Nom commun Root Agency

Propriétés de l'objet:
Nom commun Root Agency

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Symantec Class 3 SHA256 Code Signing CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 2A 86 CA 1E F0 F4 7D 61 B2 60 49 76 F9 D7 78 3D
Validité 10/12/2013 - 10/12/2023
MD5 Hash 197460A709D4F4C8FAC4B9E332205434
SHA1 Hash 007790F6561DAD89B0BCD85585762495E358F8A5

Propriétés de l'émetteur:
Nom commun VeriSign Class 3 Public Primary Certification Authority - G5
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun Symantec Class 3 SHA256 Code Signing CA
Organisation Symantec Corporation
Unité d'organisation Symantec Trust Network
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / VeriSign Class 3 Code Signing 2009-2 CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 5C E7 22 AC 85 29 0F 59 E1 18 2E B2 E1 26 52 65
Validité 21/05/2009 - 21/05/2019
MD5 Hash 56105F6D9718DE7F83521E3A40F868AF
SHA1 Hash 12D4872BC3EF019E7E0B6F132480AE29DB5B1CA3

Propriétés de l'émetteur:
Organisation VeriSign, Inc.
Unité d'organisation Class 3 Public Primary Certification Authority
Pays United States

Propriétés de l'objet:
Nom commun VeriSign Class 3 Code Signing 2009-2 CA
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation Terms of use at https://www.verisign.com/rpa (c)09
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / VeriSign Class 3 Code Signing 2010 CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série C7 33 4B D4 C9 96 ED 86 1A FC 56 25 AA E5 00 52
Validité 08/02/2010 - 08/02/2020
MD5 Hash 4DF6E0FC400CAE9C052FAE98C66D379F
SHA1 Hash 495847A93187CFB8C71F840CB7B41497AD95C64F

Propriétés de l'émetteur:
Nom commun VeriSign Class 3 Public Primary Certification Authority - G5
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun VeriSign Class 3 Code Signing 2010 CA
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation Terms of use at https://www.verisign.com/rpa (c)10
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Validité 17/04/1997 - 25/10/2016
MD5 Hash ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash D559A586669B08F46A30A133F8A9ED3D038E2EA8

Propriétés de l'émetteur:
Organisation VeriSign, Inc.
Unité d'organisation Class 3 Public Primary Certification Authority
Pays United States

Propriétés de l'objet:
Organisation VeriSign Trust Network
Unité d'organisation VeriSign, Inc.
Unité d'organisation VeriSign International Server CA - Class 3

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ My Certificates / 150cb051884ae016 ]

Propriétés du certificat:
Version V3
Algorithme de signature 1.2.840.10040.4.3
N° de série 5E D8 26 2C 09 40 E6 CF 4D D8 A4 7B D0 17 47 C5 28 6C 57 0D
Validité 28/08/2016 - 04/09/2016
MD5 Hash C921C20966EC21B5B87F48DF5138FD79
SHA1 Hash B1C1DD890B13FD7B84B227FE8EDEC775159EBD02

Propriétés de l'émetteur:
Nom commun Token Signing Public Key

Propriétés de l'objet:
Nom commun 150cb051884ae016

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Baltimore CyberTrust Root ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série B9 00 00 02
Validité 12/05/2000 - 13/05/2025
MD5 Hash ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash D4DE20D05E66FC53FE1A50882C78DB2852CAE474

Propriétés de l'émetteur:
Nom commun Baltimore CyberTrust Root
Organisation Baltimore
Unité d'organisation CyberTrust
Pays Ireland

Propriétés de l'objet:
Nom commun Baltimore CyberTrust Root
Organisation Baltimore
Unité d'organisation CyberTrust
Pays Ireland

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / CertPlus Class 2 Primary CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00
Validité 07/07/1999 - 07/07/2019
MD5 Hash 882C8C52B8A23CF3F7BB03EAAEAC420B
SHA1 Hash 74207441729CDD92EC7931D823108DC28192E2BB

Propriétés de l'émetteur:
Nom commun Class 2 Primary CA
Organisation Certplus
Pays France

Propriétés de l'objet:
Nom commun Class 2 Primary CA
Organisation Certplus
Pays France

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Certum Trusted Network CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série C0 44 04
Validité 22/10/2008 - 31/12/2029
MD5 Hash D5E98140C51869FC462C8975620FAA78
SHA1 Hash 07E032E020B72C3F192F0628A2593A19A70F069E

Propriétés de l'émetteur:
Nom commun Certum Trusted Network CA
Organisation Unizeto Technologies S.A.
Unité d'organisation Certum Certification Authority
Pays Poland

Propriétés de l'objet:
Nom commun Certum Trusted Network CA
Organisation Unizeto Technologies S.A.
Unité d'organisation Certum Certification Authority
Pays Poland

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Certum ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 20 00 01
Validité 11/06/2002 - 11/06/2027
MD5 Hash 2C8F9F661D1890B147269D8E86828CA9
SHA1 Hash 6252DC40F71143A22FDE9EF7348E064251B18118

Propriétés de l'émetteur:
Nom commun Certum CA
Organisation Unizeto Sp. z o.o.
Pays Poland

Propriétés de l'objet:
Nom commun Certum CA
Organisation Unizeto Sp. z o.o.
Pays Poland

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Baltimore Root ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série B9 00 00 02
Validité 12/05/2000 - 13/05/2025
MD5 Hash ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash D4DE20D05E66FC53FE1A50882C78DB2852CAE474

Propriétés de l'émetteur:
Nom commun Baltimore CyberTrust Root
Organisation Baltimore
Unité d'organisation CyberTrust
Pays Ireland

Propriétés de l'objet:
Nom commun Baltimore CyberTrust Root
Organisation Baltimore
Unité d'organisation CyberTrust
Pays Ireland

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Global Root G2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
Validité 01/08/2013 - 15/01/2038
MD5 Hash E4A68AC854AC5242460AFD72481B2A44
SHA1 Hash DF3C24F9BFD666761B268073FE06D1CC8D4F82A4

Propriétés de l'émetteur:
Nom commun DigiCert Global Root G2
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert Global Root G2
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Global Root ]

Propriétés du certificat:
Version V1
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série A5 01
Validité 13/08/1998 - 14/08/2018
MD5 Hash CA3DD368F1035CD032FAB82B59E85ADB
SHA1 Hash 97817950D81C9670CC34D809CF794431367EF474

Propriétés de l'émetteur:
Nom commun GTE CyberTrust Global Root
Organisation GTE Corporation
Unité d'organisation GTE CyberTrust Solutions, Inc.
Pays United States

Propriétés de l'objet:
Nom commun GTE CyberTrust Global Root
Organisation GTE Corporation
Unité d'organisation GTE CyberTrust Solutions, Inc.
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert High Assurance EV Root CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validité 10/11/2006 - 10/11/2031
MD5 Hash D474DE575C39B2D39C8583C5C065498A
SHA1 Hash 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25

Propriétés de l'émetteur:
Nom commun DigiCert High Assurance EV Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert High Assurance EV Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Validité 10/11/2006 - 10/11/2031
MD5 Hash 87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43

Propriétés de l'émetteur:
Nom commun DigiCert Assured ID Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert Assured ID Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Validité 10/11/2006 - 10/11/2031
MD5 Hash 79E4A9840D7D3A96D7C04FE2434C892E
SHA1 Hash A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436

Propriétés de l'émetteur:
Nom commun DigiCert Global Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert Global Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validité 10/11/2006 - 10/11/2031
MD5 Hash D474DE575C39B2D39C8583C5C065498A
SHA1 Hash 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25

Propriétés de l'émetteur:
Nom commun DigiCert High Assurance EV Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de l'objet:
Nom commun DigiCert High Assurance EV Root CA
Organisation DigiCert Inc
Unité d'organisation www.digicert.com
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DST Root CA X3 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
Validité 30/09/2000 - 30/09/2021
MD5 Hash 410352DC0FF7501B16F0028EBA6F45C5
SHA1 Hash DAC9024F54D8F6DF94935FB1732638CA6AD77C13

Propriétés de l'émetteur:
Nom commun DST Root CA X3
Organisation Digital Signature Trust Co.

Propriétés de l'objet:
Nom commun DST Root CA X3
Organisation Digital Signature Trust Co.

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Entrust (2048) ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série F8 DE 63 38
Validité 24/12/1999 - 24/07/2029
MD5 Hash EE2931BC327E9AE6E8B5F751B4347190
SHA1 Hash 503006091D97D4F5AE39F7CBE7927D7D652D3431

Propriétés de l'émetteur:
Nom commun Entrust.net Certification Authority (2048)
Organisation Entrust.net
Unité d'organisation www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unité d'organisation (c) 1999 Entrust.net Limited

Propriétés de l'objet:
Nom commun Entrust.net Certification Authority (2048)
Organisation Entrust.net
Unité d'organisation www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unité d'organisation (c) 1999 Entrust.net Limited

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Entrust.net ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 28 8C 53 4A
Validité 07/07/2009 - 07/12/2030
MD5 Hash 4BE2C99196650CF40E5A9392A00AFEB2
SHA1 Hash 8CF427FD790C3AD166068DE81E57EFBB932272D4

Propriétés de l'émetteur:
Nom commun Entrust Root Certification Authority - G2
Organisation Entrust, Inc.
Unité d'organisation See www.entrust.net/legal-terms
Unité d'organisation (c) 2009 Entrust, Inc. - for authorized use only
Pays United States

Propriétés de l'objet:
Nom commun Entrust Root Certification Authority - G2
Organisation Entrust, Inc.
Unité d'organisation See www.entrust.net/legal-terms
Unité d'organisation (c) 2009 Entrust, Inc. - for authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Entrust ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 54 50 6B 45
Validité 27/11/2006 - 27/11/2026
MD5 Hash D6A5C3ED5DDD3E00C13D87921F1D3FE4
SHA1 Hash B31EB1B740E36C8402DADC37D44DF5D4674952F9

Propriétés de l'émetteur:
Nom commun Entrust Root Certification Authority
Organisation Entrust, Inc.
Unité d'organisation www.entrust.net/CPS is incorporated by reference
Unité d'organisation (c) 2006 Entrust, Inc.
Pays United States

Propriétés de l'objet:
Nom commun Entrust Root Certification Authority
Organisation Entrust, Inc.
Unité d'organisation www.entrust.net/CPS is incorporated by reference
Unité d'organisation (c) 2006 Entrust, Inc.
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GeoTrust Global CA ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 56 34 02
Validité 21/05/2002 - 21/05/2022
MD5 Hash F775AB29FB514EB7775EFF053C998EF5
SHA1 Hash DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212

Propriétés de l'émetteur:
Nom commun GeoTrust Global CA
Organisation GeoTrust Inc.
Pays United States

Propriétés de l'objet:
Nom commun GeoTrust Global CA
Organisation GeoTrust Inc.
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GeoTrust Primary Certification Authority - G3 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
Validité 02/04/2008 - 02/12/2037
MD5 Hash B5E83436C910445848706D2E83D4B805
SHA1 Hash 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD

Propriétés de l'émetteur:
Nom commun GeoTrust Primary Certification Authority - G3
Organisation GeoTrust Inc.
Unité d'organisation (c) 2008 GeoTrust Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun GeoTrust Primary Certification Authority - G3
Organisation GeoTrust Inc.
Unité d'organisation (c) 2008 GeoTrust Inc. - For authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GeoTrust ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série CF F4 DE 35
Validité 22/08/1998 - 22/08/2018
MD5 Hash 67CB9DC013248A829BB2171ED11BECD4
SHA1 Hash D23209AD23D314232174E40D7F9D62139786633A

Propriétés de l'émetteur:
Organisation Equifax
Unité d'organisation Equifax Secure Certificate Authority
Pays United States

Propriétés de l'objet:
Organisation Equifax
Unité d'organisation Equifax Secure Certificate Authority
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GeoTrust ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
Validité 27/11/2006 - 17/07/2036
MD5 Hash 0226C3015E08303743A9D07DCF37E6BF
SHA1 Hash 323C118E1BF7B8B65254E2E2100DD6029037F096

Propriétés de l'émetteur:
Nom commun GeoTrust Primary Certification Authority
Organisation GeoTrust Inc.
Pays United States

Propriétés de l'objet:
Nom commun GeoTrust Primary Certification Authority
Organisation GeoTrust Inc.
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Root CA - R1 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 94 C3 5A 4B 15 01 00 00 00 00 04
Validité 01/09/1998 - 28/01/2028
MD5 Hash 3E455215095192E1B75D379FB187298A
SHA1 Hash B1BC968BD4F49D622AA89A81F2150152A41D829C

Propriétés de l'émetteur:
Nom commun GlobalSign Root CA
Organisation GlobalSign nv-sa
Unité d'organisation Root CA
Pays Belgium

Propriétés de l'objet:
Nom commun GlobalSign Root CA
Organisation GlobalSign nv-sa
Unité d'organisation Root CA
Pays Belgium

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Root CA - R3 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série A2 08 53 58 21 01 00 00 00 00 04
Validité 18/03/2009 - 18/03/2029
MD5 Hash C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash D69B561148F01C77C54578C10926DF5B856976AD

Propriétés de l'émetteur:
Nom commun GlobalSign
Organisation GlobalSign
Unité d'organisation GlobalSign Root CA - R3

Propriétés de l'objet:
Nom commun GlobalSign
Organisation GlobalSign
Unité d'organisation GlobalSign Root CA - R3

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Go Daddy Class 2 Certification Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 00
Validité 29/06/2004 - 29/06/2034
MD5 Hash 91DE0625ABDAFD32170CBB25172A8467
SHA1 Hash 2796BAE63F1801E277261BA0D77770028F20EEE4

Propriétés de l'émetteur:
Organisation The Go Daddy Group, Inc.
Unité d'organisation Go Daddy Class 2 Certification Authority
Pays United States

Propriétés de l'objet:
Organisation The Go Daddy Group, Inc.
Unité d'organisation Go Daddy Class 2 Certification Authority
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Go Daddy Root Certificate Authority – G2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 00
Validité 01/09/2009 - 01/01/2038
MD5 Hash 803ABC22C1E6FB8D9B3B274A321B9A01
SHA1 Hash 47BEABC922EAE80E78783462A79F45C254FDE68B

Propriétés de l'émetteur:
Nom commun Go Daddy Root Certificate Authority - G2
Organisation GoDaddy.com, Inc.
Pays United States
Nom de la localité Scottsdale
État/Province Arizona

Propriétés de l'objet:
Nom commun Go Daddy Root Certificate Authority - G2
Organisation GoDaddy.com, Inc.
Pays United States
Nom de la localité Scottsdale
État/Province Arizona

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Google Trust Services - GlobalSign Root CA-R2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 0D E6 26 86 0F 01 00 00 00 00 04
Validité 15/12/2006 - 15/12/2021
MD5 Hash 9414777E3E5EFD8F30BD41B0CFE7D030
SHA1 Hash 75E0ABB6138512271C04F85FDDDE38E4B7242EFE

Propriétés de l'émetteur:
Nom commun GlobalSign
Organisation GlobalSign
Unité d'organisation GlobalSign Root CA - R2

Propriétés de l'objet:
Nom commun GlobalSign
Organisation GlobalSign
Unité d'organisation GlobalSign Root CA - R2

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Hotspot 2.0 Trust Root CA - 03 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série B7 ED 01 DE 89 09 B9 E0 33 A4 86 F2 70 0F B3 0C
Validité 08/12/2013 - 08/12/2043
MD5 Hash EB1577B40B3C8BABAE346DD98EAD0780
SHA1 Hash 51501FBFCE69189D609CFAF140C576755DCC1FDF

Propriétés de l'émetteur:
Nom commun Hotspot 2.0 Trust Root CA - 03
Organisation WFA Hotspot 2.0
Pays United States

Propriétés de l'objet:
Nom commun Hotspot 2.0 Trust Root CA - 03
Organisation WFA Hotspot 2.0
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Authenticode(tm) Root ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 01
Validité 01/01/1995 - 01/01/2000
MD5 Hash DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash 7F88CD7223F3C813818C994614A89C99FA3B5247

Propriétés de l'émetteur:
Nom commun Microsoft Authenticode(tm) Root Authority
Organisation MSFT
Pays United States

Propriétés de l'objet:
Nom commun Microsoft Authenticode(tm) Root Authority
Organisation MSFT
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Development Root Certificate Authority 2014 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 5A 23 F0 1B EC 4F 4E 43 9E 11 DF 03 9D 0A 8F 07
Validité 28/05/2014 - 28/05/2039
MD5 Hash E0E22B8B045E62F1B233EE948B8F0915
SHA1 Hash F8DB7E1C16F1FFD4AAAD4AAD8DFF0F2445184AEB

Propriétés de l'émetteur:
Nom commun Microsoft Development Root Certificate Authority 2014
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft Development Root Certificate Authority 2014
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft ECC Product Root Certificate Authority 2018 ]

Propriétés du certificat:
Version V3
Algorithme de signature 1.2.840.10045.4.3.3
N° de série 85 EC 99 B9 7B 67 53 40 8F CD 7C DC 66 26 98 14
Validité 27/02/2018 - 27/02/2043
MD5 Hash 1F124EDE13E06A023CD7C09A4F48C3D6
SHA1 Hash 06F1AA330B927B753A40E68CDF22E34BCBEF3352

Propriétés de l'émetteur:
Nom commun Microsoft ECC Product Root Certificate Authority 2018
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft ECC Product Root Certificate Authority 2018
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique 1.2.840.10045.2.1

[ Root Certificates / Microsoft Root Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Validité 10/01/1997 - 31/12/2020
MD5 Hash 2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash A43489159A520F0D93D032CCAF37E7FE20A8B419

Propriétés de l'émetteur:
Nom commun Microsoft Root Authority
Unité d'organisation Copyright (c) 1997 Microsoft Corp.
Unité d'organisation Microsoft Corporation

Propriétés de l'objet:
Nom commun Microsoft Root Authority
Unité d'organisation Copyright (c) 1997 Microsoft Corp.
Unité d'organisation Microsoft Corporation

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Validité 10/01/1997 - 31/12/2020
MD5 Hash 2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash A43489159A520F0D93D032CCAF37E7FE20A8B419

Propriétés de l'émetteur:
Nom commun Microsoft Root Authority
Unité d'organisation Copyright (c) 1997 Microsoft Corp.
Unité d'organisation Microsoft Corporation

Propriétés de l'objet:
Nom commun Microsoft Root Authority
Unité d'organisation Copyright (c) 1997 Microsoft Corp.
Unité d'organisation Microsoft Corporation

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2010 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Validité 23/06/2010 - 24/06/2035
MD5 Hash A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash 3B1EFD3A66EA28B16697394703A72CA340A05BD5

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority 2010
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft Root Certificate Authority 2010
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2011 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validité 23/03/2011 - 23/03/2036
MD5 Hash CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash 8F43288AD272F3103B6FB1428485EA3014C0BCFE

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft Root Certificate Authority 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2011 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validité 23/03/2011 - 23/03/2036
MD5 Hash CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash 8F43288AD272F3103B6FB1428485EA3014C0BCFE

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de l'objet:
Nom commun Microsoft Root Certificate Authority 2011
Organisation Microsoft Corporation
Pays United States
Nom de la localité Redmond
État/Province Washington

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validité 10/05/2001 - 10/05/2021
MD5 Hash E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash CDD4EEAE6000AC7F40C3802C171E30148030C072

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority

Propriétés de l'objet:
Nom commun Microsoft Root Certificate Authority

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validité 10/05/2001 - 10/05/2021
MD5 Hash E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash CDD4EEAE6000AC7F40C3802C171E30148030C072

Propriétés de l'émetteur:
Nom commun Microsoft Root Certificate Authority

Propriétés de l'objet:
Nom commun Microsoft Root Certificate Authority

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Timestamp Root ]

Propriétés du certificat:
Version V1
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 01
Validité 13/05/1997 - 31/12/1999
MD5 Hash 556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash 245C97DF7514E7CF2DF8BE72AE957B9E04741E85

Propriétés de l'émetteur:
Organisation Microsoft Trust Network
Unité d'organisation Microsoft Corporation
Unité d'organisation Microsoft Time Stamping Service Root

Propriétés de l'objet:
Organisation Microsoft Trust Network
Unité d'organisation Microsoft Corporation
Unité d'organisation Microsoft Time Stamping Service Root

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / QuoVadis Root Certification Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 8B 50 B6 3A
Validité 19/03/2001 - 17/03/2021
MD5 Hash 27DE36FE72B70003009DF4F01E6C0424
SHA1 Hash DE3F40BD5093D39B6C60F6DABC076201008976C9

Propriétés de l'émetteur:
Nom commun QuoVadis Root Certification Authority
Organisation QuoVadis Limited
Unité d'organisation Root Certification Authority
Pays Bermuda

Propriétés de l'objet:
Nom commun QuoVadis Root Certification Authority
Organisation QuoVadis Limited
Unité d'organisation Root Certification Authority
Pays Bermuda

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (AddTrust) ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 01
Validité 30/05/2000 - 30/05/2020
MD5 Hash 1D3554048578B03F42424DBF20730A3F
SHA1 Hash 02FAF3E291435468607857694DF5E45B68851868

Propriétés de l'émetteur:
Nom commun AddTrust External CA Root
Organisation AddTrust AB
Unité d'organisation AddTrust External TTP Network
Pays Sweden

Propriétés de l'objet:
Nom commun AddTrust External CA Root
Organisation AddTrust AB
Unité d'organisation AddTrust External TTP Network
Pays Sweden

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (formerly Comodo CA) ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12)
N° de série 9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
Validité 19/01/2010 - 19/01/2038
MD5 Hash 1B31B0714036CC143691ADC43EFDEC18
SHA1 Hash AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4

Propriétés de l'émetteur:
Nom commun COMODO RSA Certification Authority
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de l'objet:
Nom commun COMODO RSA Certification Authority
Organisation COMODO CA Limited
Pays United Kingdom
Nom de la localité Salford
État/Province Greater Manchester

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (UTN Object) ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
Validité 09/07/1999 - 09/07/2019
MD5 Hash A7F2E41606411150306B9CE3B49CB0C9
SHA1 Hash E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46

Propriétés de l'émetteur:
Nom commun UTN-USERFirst-Object
Organisation The USERTRUST Network
Unité d'organisation http://www.usertrust.com
Pays United States
Nom de la localité Salt Lake City
État/Province UT

Propriétés de l'objet:
Nom commun UTN-USERFirst-Object
Organisation The USERTRUST Network
Unité d'organisation http://www.usertrust.com
Pays United States
Nom de la localité Salt Lake City
État/Province UT

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12)
N° de série 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
Validité 01/02/2010 - 19/01/2038
MD5 Hash 1BFE69D191B71933A372A80FE155E5B5
SHA1 Hash 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E

Propriétés de l'émetteur:
Nom commun USERTrust RSA Certification Authority
Organisation The USERTRUST Network
Pays United States
Nom de la localité Jersey City
État/Province New Jersey

Propriétés de l'objet:
Nom commun USERTrust RSA Certification Authority
Organisation The USERTRUST Network
Pays United States
Nom de la localité Jersey City
État/Province New Jersey

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Starfield Class 2 Certification Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 00
Validité 29/06/2004 - 29/06/2034
MD5 Hash 324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash AD7E1C28B064EF8F6003402014C3D0E3370EB58A

Propriétés de l'émetteur:
Organisation Starfield Technologies, Inc.
Unité d'organisation Starfield Class 2 Certification Authority
Pays United States

Propriétés de l'objet:
Organisation Starfield Technologies, Inc.
Unité d'organisation Starfield Class 2 Certification Authority
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Starfield Root Certificate Authority – G2 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 00
Validité 01/09/2009 - 01/01/2038
MD5 Hash D63981C6527E9669FCFCCA66ED05F296
SHA1 Hash B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E

Propriétés de l'émetteur:
Nom commun Starfield Root Certificate Authority - G2
Organisation Starfield Technologies, Inc.
Pays United States
Nom de la localité Scottsdale
État/Province Arizona

Propriétés de l'objet:
Nom commun Starfield Root Certificate Authority - G2
Organisation Starfield Technologies, Inc.
Pays United States
Nom de la localité Scottsdale
État/Province Arizona

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / StartCom Certification Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 01
Validité 17/09/2006 - 17/09/2036
MD5 Hash 224D8F8AFCF735C2BB5734907B8B2216
SHA1 Hash 3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F

Propriétés de l'émetteur:
Nom commun StartCom Certification Authority
Organisation StartCom Ltd.
Unité d'organisation Secure Digital Certificate Signing
Pays Israel

Propriétés de l'objet:
Nom commun StartCom Certification Authority
Organisation StartCom Ltd.
Unité d'organisation Secure Digital Certificate Signing
Pays Israel

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F
Validité 15/03/2012 - 15/03/2032
MD5 Hash 71D0A5FF2D59741694BEE37D1E5C860B
SHA1 Hash 92B46C76E13054E104F230517E6E504D43AB10B5

Propriétés de l'émetteur:
Nom commun Symantec Enterprise Mobile Root for Microsoft
Organisation Symantec Corporation
Pays United States

Propriétés de l'objet:
Nom commun Symantec Enterprise Mobile Root for Microsoft
Organisation Symantec Corporation
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / thawte Primary Root CA - G3 ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
Validité 02/04/2008 - 02/12/2037
MD5 Hash FB1B5D438A94CD44C676F2434B47E731
SHA1 Hash F18B538D1BE903B6A6F056435B171589CAF36BF2

Propriétés de l'émetteur:
Nom commun thawte Primary Root CA - G3
Organisation thawte, Inc.
Unité d'organisation Certification Services Division
Unité d'organisation (c) 2008 thawte, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun thawte Primary Root CA - G3
Organisation thawte, Inc.
Unité d'organisation Certification Services Division
Unité d'organisation (c) 2008 thawte, Inc. - For authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Thawte Timestamping CA ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 00
Validité 01/01/1997 - 01/01/2021
MD5 Hash 7F667A71D3EB6978209A51149D83DA20
SHA1 Hash BE36A4562FB2EE05DBB3D32323ADF445084ED656

Propriétés de l'émetteur:
Nom commun Thawte Timestamping CA
Organisation Thawte
Unité d'organisation Thawte Certification
Pays South Africa
Nom de la localité Durbanville
État/Province Western Cape

Propriétés de l'objet:
Nom commun Thawte Timestamping CA
Organisation Thawte
Unité d'organisation Thawte Certification
Pays South Africa
Nom de la localité Durbanville
État/Province Western Cape

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / thawte ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 01
Validité 01/08/1996 - 01/01/2021
MD5 Hash 069F6979166690021B8C8CA2C3076F3A
SHA1 Hash 627F8D7827656399D27D7F9044C9FEB3F33EFA9A

Propriétés de l'émetteur:
Nom commun Thawte Premium Server CA
Organisation Thawte Consulting cc
Unité d'organisation Certification Services Division
Pays South Africa
Nom de la localité Cape Town
État/Province Western Cape
Adresse e-mail premium-server@thawte.com

Propriétés de l'objet:
Nom commun Thawte Premium Server CA
Organisation Thawte Consulting cc
Unité d'organisation Certification Services Division
Pays South Africa
Nom de la localité Cape Town
État/Province Western Cape
Adresse e-mail premium-server@thawte.com

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / thawte ]

Propriétés du certificat:
Version V3
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série 00
Validité 01/01/1997 - 01/01/2021
MD5 Hash 7F667A71D3EB6978209A51149D83DA20
SHA1 Hash BE36A4562FB2EE05DBB3D32323ADF445084ED656

Propriétés de l'émetteur:
Nom commun Thawte Timestamping CA
Organisation Thawte
Unité d'organisation Thawte Certification
Pays South Africa
Nom de la localité Durbanville
État/Province Western Cape

Propriétés de l'objet:
Nom commun Thawte Timestamping CA
Organisation Thawte
Unité d'organisation Thawte Certification
Pays South Africa
Nom de la localité Durbanville
État/Province Western Cape

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / thawte ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
Validité 17/11/2006 - 17/07/2036
MD5 Hash 8CCADC0B22CEF5BE72AC411A11A8D812
SHA1 Hash 91C6D6EE3E8AC86384E548C299295C756C817B81

Propriétés de l'émetteur:
Nom commun thawte Primary Root CA
Organisation thawte, Inc.
Unité d'organisation Certification Services Division
Unité d'organisation (c) 2006 thawte, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun thawte Primary Root CA
Organisation thawte, Inc.
Unité d'organisation Certification Services Division
Unité d'organisation (c) 2006 thawte, Inc. - For authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Trustwave ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
Validité 07/11/2006 - 31/12/2029
MD5 Hash DC32C3A76D2557C768099DEA2DA9A2D1
SHA1 Hash 8782C6C304353BCFD29692D2593E7D44D934FF11

Propriétés de l'émetteur:
Nom commun SecureTrust CA
Organisation SecureTrust Corporation
Pays United States

Propriétés de l'objet:
Nom commun SecureTrust CA
Organisation SecureTrust Corporation
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Class 3 Public Primary CA ]

Propriétés du certificat:
Version V1
Algorithme de signature MD2 RSA (1.2.840.113549.1.1.2)
N° de série BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
Validité 29/01/1996 - 02/08/2028
MD5 Hash 10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash 742C3192E607E424EB4549542BE1BBC53E6174E2

Propriétés de l'émetteur:
Organisation VeriSign, Inc.
Unité d'organisation Class 3 Public Primary Certification Authority
Pays United States

Propriétés de l'objet:
Organisation VeriSign, Inc.
Unité d'organisation Class 3 Public Primary Certification Authority
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Time Stamping CA ]

Propriétés du certificat:
Version V1
Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4)
N° de série A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Validité 12/05/1997 - 08/01/2004
MD5 Hash EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash 18F7C1FCC3090203FD5BAA2F861A754976C8DD25

Propriétés de l'émetteur:
Organisation VeriSign Trust Network
Unité d'organisation VeriSign, Inc.
Unité d'organisation VeriSign Time Stamping Service Root
Unité d'organisation NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.

Propriétés de l'objet:
Organisation VeriSign Trust Network
Unité d'organisation VeriSign, Inc.
Unité d'organisation VeriSign Time Stamping Service Root
Unité d'organisation NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Universal Root Certification Authority ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11)
N° de série 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
Validité 02/04/2008 - 02/12/2037
MD5 Hash 8EADB501AA4D81E48C1DD1E114009519
SHA1 Hash 3679CA35668772304D30A5FB873B0FA77BB70D54

Propriétés de l'émetteur:
Nom commun VeriSign Universal Root Certification Authority
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 2008 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun VeriSign Universal Root Certification Authority
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 2008 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign ]

Propriétés du certificat:
Version V1
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 57 EF 29 71 48 90 EE D5 B9 62 3E A3 49 06 7E 9B 00
Validité 01/10/1999 - 17/07/2036
MD5 Hash CD68B6A7C7C4CE75E01D4F5744619209
SHA1 Hash 132D0D45534B6997CDB2D5C339E25576609B5CC6

Propriétés de l'émetteur:
Nom commun VeriSign Class 3 Public Primary Certification Authority - G3
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 1999 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun VeriSign Class 3 Public Primary Certification Authority - G3
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 1999 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
Validité 08/11/2006 - 17/07/2036
MD5 Hash CB17E431673EE209FE455793F30AFA1C
SHA1 Hash 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5

Propriétés de l'émetteur:
Nom commun VeriSign Class 3 Public Primary Certification Authority - G5
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de l'objet:
Nom commun VeriSign Class 3 Public Primary Certification Authority - G5
Organisation VeriSign, Inc.
Unité d'organisation VeriSign Trust Network
Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only
Pays United States

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)

[ Root Certificates / WoSign ]

Propriétés du certificat:
Version V3
Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5)
N° de série 91 C5 C9 3E F3 68 00 56 50 63 94 71 11 D6 68 5E
Validité 08/08/2009 - 08/08/2039
MD5 Hash A1F2F9B5D2C87A74B8F305F1D7E1848D
SHA1 Hash B94294BF91EA8FB64BE61097C7FB001359B676CB

Propriétés de l'émetteur:
Nom commun Certification Authority of WoSign
Organisation WoSign CA Limited
Pays China

Propriétés de l'objet:
Nom commun Certification Authority of WoSign
Organisation WoSign CA Limited
Pays China

Propriétés de clé publiques:
Algorithme de clé publique RSA (1.2.840.113549.1.1.1)


--------[ Temps de fonctionnement ]-------------------------------------------------------------------------------------

Session courante:
Dernier arrêt système 02/05/2019 14:44:23
Dernier démarrage 02/05/2019 19:29:44
Last DownTime 17121 sec (0 jours, 4 heures, 45 min, 21 sec)
Heure courante 03/05/2019 12:28:08
Temps de fonctionnement 61105 sec (0 jours, 16 heures, 58 min, 24 sec)

Statistiques de disponibilité:
Premier démarrage système 18/04/2019 19:59:40
Premier arrêt système 18/04/2019 20:10:57
Disponibilité totale 1240906 sec (14 jours, 8 heures, 41 min, 45 sec)
Indisponibilité totale 28003 sec (0 jours, 7 heures, 46 min, 43 sec)
Plus longue disponibilité 373779 sec (4 jours, 7 heures, 49 min, 39 sec)
Plus longue indisponibilité 17121 sec (0 jours, 4 heures, 45 min, 21 sec)
Nombre total de redémarrages 17
Disponibilité système 97.79%

Statistiques sur les crashs système:
Premier crash système 02/05/2019 11:24:39
Dernier crash système 02/05/2019 11:24:39
Nombre total de crashs système 1

Information:
Information Les statistiques ci-dessus sont basées sur les événements du journal Système


--------[ Partages ]----------------------------------------------------------------------------------------------------

print$ Dossier Pilotes d’imprimantes C:\WINDOWS\system32\spool\drivers
IPC$ IPC IPC distant


--------[ Sécurité des comptes ]----------------------------------------------------------------------------------------

Propriétés du compte de sécurité:
Rôle de l'ordinateur Primaire
Nom de domaine DESKTOP-37KC94K
Contrôleur principal de domaine Non spécifié
Heure de déconnexion forcée Désactivé(e)
Âge min/max du mot de passe 0 / 42 jours
Longueur minimum du mot de passe 0 caractères
Longueur de l'historique des mots de passe Désactivé(e)
Seuil de blocage Désactivé(e)
Durée du blocage 30 mn
Délai autorisé entre deux connexions 30 mn


--------[ Connexion ]---------------------------------------------------------------------------------------------------

_ashbackup_ Special account for Ashampoo Backup 2018 DESKTOP-37KC94K DESKTOP-37KC94K
jean-marie.carribon@wanadoo.fr MicrosoftAccount
jean-marie.carribon@wanadoo.fr MicrosoftAccount


--------[ Utilisateurs ]------------------------------------------------------------------------------------------------

[ _ashbackup_ ]

Propriétés de l'utilisateur:
Nom de l'utilisateur _ashbackup_
Nom complet Special account for Ashampoo Backup 2018
Membre des groupes Administrateurs; Aucun
Nombre de connexions 18
Quota disque -

Fonctionnalités:
Exécution du script de connexion Oui
Compte désactivé Non
Compte bloqué Non
Dossier personnel nécessaire Non
Mot de passe nécessaire Oui
Mot de passe pour lecture seule Non
Le mot de passe n'expire jamais Oui

[ Administrateur ]

Propriétés de l'utilisateur:
Nom de l'utilisateur Administrateur
Nom complet Administrateur
Commentaire Compte d’utilisateur d’administration
Membre des groupes Administrateurs; Aucun
Nombre de connexions 0
Quota disque -

Fonctionnalités:
Exécution du script de connexion Oui
Compte désactivé Oui
Compte bloqué Non
Dossier personnel nécessaire Non
Mot de passe nécessaire Oui
Mot de passe pour lecture seule Non
Le mot de passe n'expire jamais Oui

[ DefaultAccount ]

Propriétés de l'utilisateur:
Nom de l'utilisateur DefaultAccount
Nom complet DefaultAccount
Commentaire Compte utilisateur géré par le système.
Membre des groupes System Managed Accounts Group; Aucun
Nombre de connexions 0
Quota disque -

Fonctionnalités:
Exécution du script de connexion Oui
Compte désactivé Oui
Compte bloqué Non
Dossier personnel nécessaire Non
Mot de passe nécessaire Non
Mot de passe pour lecture seule Non
Le mot de passe n'expire jamais Oui

[ Invité ]

Propriétés de l'utilisateur:
Nom de l'utilisateur Invité
Nom complet Invité
Commentaire Compte d’utilisateur invité
Membre des groupes Invités; Aucun
Nombre de connexions 0
Quota disque -

Fonctionnalités:
Exécution du script de connexion Oui
Compte désactivé Oui
Compte bloqué Non
Dossier personnel nécessaire Non
Mot de passe nécessaire Non
Mot de passe pour lecture seule Oui
Le mot de passe n'expire jamais Oui

[ jean- ]

Propriétés de l'utilisateur:
Nom de l'utilisateur jean-
Nom complet Jean-Marie CARRIBON
Membre des groupes Administrateurs; Utilisateurs; Aucun
Nombre de connexions 0
Quota disque -

Fonctionnalités:
Exécution du script de connexion Oui
Compte désactivé Non
Compte bloqué Non
Dossier personnel nécessaire Non
Mot de passe nécessaire Oui
Mot de passe pour lecture seule Non
Le mot de passe n'expire jamais Oui

[ WDAGUtilityAccount ]

Propriétés de l'utilisateur:
Nom de l'utilisateur WDAGUtilityAccount
Nom complet WDAGUtilityAccount
Commentaire Compte d’utilisateur géré et utilisé par le système pour les scénarios Windows Defender Application Guard.
Membre des groupes Aucun
Nombre de connexions 0
Quota disque -

Fonctionnalités:
Exécution du script de connexion Oui
Compte désactivé Oui
Compte bloqué Non
Dossier personnel nécessaire Non
Mot de passe nécessaire Oui
Mot de passe pour lecture seule Non
Le mot de passe n'expire jamais Non


--------[ Groupes locaux ]----------------------------------------------------------------------------------------------

[ Administrateurs ]

Propriétés du groupe local:
Commentaire Les membres du groupe Administrateurs disposent d’un accès complet et illimité à l’ordinateur et au domaine

Membres du groupe:
_ashbackup_ Special account for Ashampoo Backup 2018
Administrateur
jean- Jean-Marie CARRIBON

[ AMD FUEL ]

Propriétés du groupe local:
Commentaire Members of this group can change AMD platform power controls within Catalyst Control Center to balance system performance with power usage.

[ IIS_IUSRS ]

Propriétés du groupe local:
Commentaire Groupe intégré utilisé par les services Internet (IIS).

Membres du groupe:
IUSR

[ Invités ]

Propriétés du groupe local:
Commentaire Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l’exception du compte Invité qui dispose d’autorisations restreintes

Membres du groupe:
Invité

[ Lecteurs des journaux d’événements ]

Propriétés du groupe local:
Commentaire Des membres de ce groupe peuvent lire les journaux des événements à partir de l’ordinateur local

[ SQLServer2005SQLBrowserUser$DESKTOP-37KC94K ]

Propriétés du groupe local:
Commentaire Members in the group have the required access and privileges to be assigned as the log on account for the associated instance of SQL Server Browser.

Membres du groupe:
SQLBrowser

[ System Managed Accounts Group ]

Propriétés du groupe local:
Commentaire Les membres de ce groupe sont gérés par le système.

Membres du groupe:
DefaultAccount

[ Utilisateurs de gestion à distance ]

Propriétés du groupe local:
Commentaire Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service Gestion à distance Windows). Cela ne s’applique qu’aux espaces de noms WMI qui accordent l’accès à l’utilisateur.

[ Utilisateurs de l’Analyseur de performances ]

Propriétés du groupe local:
Commentaire Les membres de ce groupe peuvent accéder aux données de compteur de performance localement et à distance.

[ Utilisateurs du journal de performances ]

Propriétés du groupe local:
Commentaire Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace et collecter les suivis d’événements à la fois localement et via un accès distant à cet ordinateur

[ Utilisateurs du modèle COM distribué ]

Propriétés du groupe local:
Commentaire Les membres sont autorisés à lancer, à activer et à utiliser sur cet ordinateur les objets COM distribués.

[ Utilisateurs ]

Propriétés du groupe local:
Commentaire Les utilisateurs ne peuvent pas effectuer de modifications accidentelles ou intentionnelles à l’échelle du système ; par ailleurs, ils peuvent exécuter la plupart des applications.

Membres du groupe:
INTERACTIF
jean- Jean-Marie CARRIBON
Utilisateurs authentifiés


--------[ Groupes globaux ]---------------------------------------------------------------------------------------------

[ Aucun ]

Propriétés du groupe global:
Commentaire Utilisateurs ordinaires

Membres du groupe:
_ashbackup_ Special account for Ashampoo Backup 2018
Administrateur
DefaultAccount
Invité
jean- Jean-Marie CARRIBON
WDAGUtilityAccount


--------[ Vidéo Windows ]-----------------------------------------------------------------------------------------------

[ AMD Radeon HD 7310 Graphics ]

Propriétés de la carte vidéo:
Description du périphérique AMD Radeon HD 7310 Graphics
Identification de la carte AMD Radeon HD 7310 Graphics
Identification du Bios BR43662.005
Type de circuit AMD Radeon Graphics Processor (0x9809)
Type de DAC Internal DAC(400MHz)
Date du pilote 21/08/2015
Version du pilote 15.201.1151.0
Fournisseur du pilote Advanced Micro Devices, Inc.
Taille de la mémoire 384 Mo

Pilotes installés:
aticfx64 8.17.10.1404
aticfx64 8.17.10.1404
aticfx64 8.17.10.1404
aticfx32 8.17.10.1404
aticfx32 8.17.10.1404
aticfx32 8.17.10.1404
atiumd64 9.14.10.01128
atidxx64 8.17.10.0625
atidxx64 8.17.10.0625
atiumdag 9.14.10.01128 - AMD Catalyst 15.7 / 15.7.1 / 15.8 Beta / 15.9 Beta / 15.9.1 Beta / 15.11 Beta / 15.11.1 Beta
atidxx32 8.17.10.0625
atidxx32 8.17.10.0625
atiumdva 8.14.10.0513
atiumd6a 8.14.10.0513
atitmm64 6.14.11.25

Fabricant de la carte vidéo:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates

[ AMD Radeon HD 7310 Graphics ]

Propriétés de la carte vidéo:
Description du périphérique AMD Radeon HD 7310 Graphics
Identification de la carte AMD Radeon HD 7310 Graphics
Identification du Bios BR43662.005
Type de circuit AMD Radeon Graphics Processor (0x9809)
Type de DAC Internal DAC(400MHz)
Date du pilote 21/08/2015
Version du pilote 15.201.1151.0
Fournisseur du pilote Advanced Micro Devices, Inc.
Taille de la mémoire 384 Mo

Pilotes installés:
aticfx64 8.17.10.1404
aticfx64 8.17.10.1404
aticfx64 8.17.10.1404
aticfx32 8.17.10.1404
aticfx32 8.17.10.1404
aticfx32 8.17.10.1404
atiumd64 9.14.10.01128
atidxx64 8.17.10.0625
atidxx64 8.17.10.0625
atiumdag 9.14.10.01128 - AMD Catalyst 15.7 / 15.7.1 / 15.8 Beta / 15.9 Beta / 15.9.1 Beta / 15.11 Beta / 15.11.1 Beta
atidxx32 8.17.10.0625
atidxx32 8.17.10.0625
atiumdva 8.14.10.0513
atiumd6a 8.14.10.0513
atitmm64 6.14.11.25

Fabricant de la carte vidéo:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ Vidéo PCI/AGP ]-----------------------------------------------------------------------------------------------

AMD Radeon HD 7310 (Wrestler) Carte vidéo
AMD Radeon HD 7310 (Wrestler) Accélérateur 3D


--------[ GPU ]---------------------------------------------------------------------------------------------------------

[ Intégré: AMD Radeon HD 7310 (Wrestler) ]

Propriétés du processeur graphique:
Carte vidéo AMD Radeon HD 7310 (Wrestler)
Version du Bios 012.036.000.034
Date du Bios 18/01/2013
Nom de code Wrestler (Loveland)
N° du type de composant BR43662.005
Périphérique PCI 1002-9809 / 103C-2AE3 (Rev 00)
Technologie utilisée 40 nm
Type du bus Intégré
Taille de la mémoire 384 Mo
Vitesse d'horloge 279 MHz (original : 500 MHz)
Horloge RAMDAC 400 MHz
Pipelines Pixel 4
Unités de cartographie de texture 8
Shaders unifiés 80 (v5.0)
Gestion du matériel DirectX DirectX v11
PowerControl 0%
Version WDDM WDDM 1.2

Architecture:
Architecture ATI Terascale 2 (VLIW5)
Calculer les unités (CU) 2
SIMD par unité de calcul 1
Largeur SIMD 8
Largeur d'instructions SIMD 5
Cache de niveau 1 8 Ko per CU
Local Data Share 32 Ko
Global Data Share 64 Ko

Performance de pointe théorique:
Taux de remplissage pixel 1116 MPixel/s @ 279 MHz
Taux de remplissage texel 2232 MTexel/s @ 279 MHz
Simple précision FLOPS 44.6 GFLOPS @ 279 MHz
Entier 24 bits Ops ES/s 8.9 GIOPS @ 279 MHz
Entier 32 bits Ops ES/s 8.9 GIOPS @ 279 MHz

Utilisation:
GPU 0%
Mémoire dédiée 97 Mo
Mémoire dynamique 13 Mo

ATI PowerPlay (BIOS):
State #1 GPU: 280 MHz
State #2 GPU: 500 MHz (UVD)
State #3 GPU: 280 MHz
State #4 GPU: 500 MHz
State #5 GPU: 200 MHz (Boot)
State #6 GPU: 175 MHz (Thermal)

Fabricant du processeur graphique:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates

ATI GPU Registers:
ati-$04D0 00113C70
ati-$061C 00000001
ati-$0620 6363322C
ati-$063C 0000FA02
ati-$0668 00010000
ati-$066C 00000000
ati-$0678 0000006C
ati-$0684 0F0F9CB2
ati-$0688 0F0F0F0F
ati-$06D0 00000000
ati-$070C 0986A043
ati-$0750 0000332C
ati-$0754 0000332C
ati-$0770 00006403
ati-$0774 00000001
ati-$078C 00000000
ati-$2004 00000210
ati-$2760 008FF800
ati-$5428 18000000
ati-$8950 FFFCFC00
ati-$8954 00000000
ati-$98F0 00000000
ati-$98F4 00FE0000
ati-$98F8 02010001
ati-$9B7C 00000000


--------[ Moniteur ]----------------------------------------------------------------------------------------------------

[ Acer R221Q ]

Propriétés du moniteur:
Nom du moniteur Acer R221Q
Identification du moniteur ACR0503
Modèle R221Q
Type de moniteur 21.5" IPS LCD (FHD)
Date de fabrication Semaine 33 / 2016
N° de série T6KEE0012411
Taille d'affichage maximale visible 476 mm x 268 mm (21.5")
Ratio d'aspect de l'image 16:9
Luminosité 250 cd/m2
Connecteurs d'entrée DSub, DVI, HDMI
Fréquence horizontale 31 - 75 KHz
Fréquence verticale 56 - 75 Hz
Fréquence pixel maximale 180 MHz
Résolution maximale 1920 x 1080
Densité de pixels 102 ppi
Gamma 2.20
Gestion du mode DPMS Standby, Suspend, Active-Off

Modes vidéo gérés:
640 x 480 60 Hz
640 x 480 67 Hz
720 x 400 70 Hz
800 x 600 56 Hz
800 x 600 60 Hz
1024 x 768 60 Hz
1024 x 768 72 Hz
1152 x 864 75 Hz
1280 x 720 60 Hz
1280 x 800 60 Hz
1280 x 1024 60 Hz
1440 x 900 60 Hz
1680 x 1050 60 Hz
1920 x 1080 60 Hz
1920 x 1080 Fréquence pixel: 148.50 MHz

Fabricant du moniteur:
Nom de l'entreprise Acer Inc.
Information sur le produit http://us.acer.com/ac/en/US/content/group/monitors
Télécharger le pilote http://us.acer.com/ac/en/US/content/drivers
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ Bureau ]------------------------------------------------------------------------------------------------------

Propriétés du bureau:
Technologie utilisée Affichage Raster
Résolution 1024 x 768
Profondeur de couleurs 32 bits
Plans de couleurs 1
Résolution des polices 96 dpi
Hauteur/largeur en pixels 36 / 36
Diagonale en pixels 51
Vitesse de rafraîchissement verticale 60 Hz
Image de fond d'écran C:\Users\jean-\AppData\Local\Microsoft\BingDesktop\themes\2019-04-30.jpg

Effets graphiques:
Animation des combo-box Désactivé(e)
Dark Mode Désactivé(e)
Effet d'ombre tombante Désactivé(e)
Effet de menu plat Activé
Lissage des polices Activé
ClearType Activé
Dessin de la fenêtre lors des déplacements Désactivé(e)
Gradient dans les barres de titre Activé
Cacher les raccourcis clavier Activé
Mise en relief des éléments sous la souris Activé
Césure des titres d'icônes Activé
Déroulement non saccadé des listes Activé
Animation du menu Désactivé(e)
Effet d'estompement du menu Activé
Animation de minimisation/restauration Désactivé(e)
Ombre du pointeur de la souris Désactivé(e)
Effet d'estompement de la sélection Désactivé(e)
Utilisation des sons visuels (ShowSounds) Désactivé(e)
Animation des bulles d'aide Désactivé(e)
Estompement des bulles d'aide Activé
Windows Aero Activé
Extension Windows Plus! Désactivé(e)


--------[ Multi-moniteurs ]---------------------------------------------------------------------------------------------

\\.\DISPLAY1 Oui (0,0) (1024,768)


--------[ Modes Vidéo ]-------------------------------------------------------------------------------------------------

640 x 480 32 bits 60 Hz
640 x 480 32 bits 67 Hz
640 x 480 32 bits 75 Hz
720 x 480 32 bits 56 Hz
720 x 480 32 bits 56 Hz
720 x 480 32 bits 56 Hz
720 x 480 32 bits 60 Hz
720 x 480 32 bits 60 Hz
720 x 480 32 bits 60 Hz
720 x 576 32 bits 56 Hz
720 x 576 32 bits 56 Hz
720 x 576 32 bits 56 Hz
720 x 576 32 bits 60 Hz
720 x 576 32 bits 60 Hz
720 x 576 32 bits 60 Hz
800 x 480 32 bits 56 Hz
800 x 480 32 bits 56 Hz
800 x 480 32 bits 56 Hz
800 x 480 32 bits 60 Hz
800 x 480 32 bits 60 Hz
800 x 480 32 bits 60 Hz
800 x 600 32 bits 56 Hz
800 x 600 32 bits 60 Hz
800 x 600 32 bits 75 Hz
1024 x 600 32 bits 60 Hz
1024 x 600 32 bits 60 Hz
1024 x 600 32 bits 60 Hz
1024 x 600 32 bits 70 Hz
1024 x 600 32 bits 70 Hz
1024 x 600 32 bits 70 Hz
1024 x 768 32 bits 60 Hz
1024 x 768 32 bits 70 Hz
1024 x 768 32 bits 75 Hz
1152 x 864 32 bits 60 Hz
1152 x 864 32 bits 75 Hz
1280 x 720 32 bits 59 Hz
1280 x 720 32 bits 60 Hz
1280 x 768 32 bits 60 Hz
1280 x 768 32 bits 60 Hz
1280 x 768 32 bits 60 Hz
1280 x 800 32 bits 60 Hz
1280 x 1024 32 bits 60 Hz
1400 x 1050 32 bits 60 Hz
1400 x 1050 32 bits 60 Hz
1400 x 1050 32 bits 60 Hz
1440 x 900 32 bits 60 Hz
1600 x 900 32 bits 60 Hz
1600 x 900 32 bits 60 Hz
1600 x 900 32 bits 60 Hz
1600 x 1200 32 bits 60 Hz
1680 x 1050 32 bits 60 Hz
1920 x 1080 32 bits 60 Hz


--------[ GPGPU ]-------------------------------------------------------------------------------------------------------

[ Stream: Wrestler ]

Propriétés du périphérique :
Nom du périphérique Wrestler
Vitesse d'horloge 500 MHz
SIMDs 2
UAVs 12
Shader Engines 1
Max Resource 1D Width 16384
Max Resource 2D Width / Height 16384 / 16384
Wavefront Size 32
Pitch Alignment 256 elements
Surface Alignment 4096 octets
Version CAL 1.4.1848
CAL DLL aticalrt.dll (6.14.10.1848)

Propriétés Mémoire:
Horloge mémoire 533 MHz
Total / Free Local Memory 384 Mo / 351 Mo
Total / Free Uncached Remote Memory 1637 Mo / 1620 Mo
Total / Free Cached Remote Memory 1637 Mo / 1620 Mo

Fonctionnalités du périphérique:
Compute Shader Géré
3D ProgramGrid Géré
Double-Precision Floating-Point Non géré
Global Data Share Géré
Global GPR Géré
Local Data Share Géré
Memory Export Géré

Extensions CAL:
CAL/D3D9 Interaction Géré
CAL/D3D10 Interaction Géré
CAL/OpenGL Interaction Non géré
CAL Counters Géré
Compute Shader Géré
Create Resource Géré
Domain Parameters Géré
Sampler Géré

[ Direct3D: AMD Radeon HD 7310 Graphics ]

Propriétés du périphérique :
Nom du périphérique AMD Radeon HD 7310 Graphics
Périphérique PCI 1002-9809 / 103C-2AE3 (Rev 00)
Mémoire dédiée 373 Mo
Nom du pilote aticfx32.dll
Version du pilote 8.17.10.1404
Shader Model SM 5.0
Max Threads 1024
Multiple UAV Access 8 UAVs
Thread Dispatch 3D
Thread Local Storage 32 Ko

Fonctionnalités du périphérique:
10-bit Precision Floating-Point Non géré
16-bit Precision Floating-Point Non géré
Append/Consume Buffers Géré
Atomic Operations Géré
Double-Precision Floating-Point Non géré
Gather4 Géré
Indirect Compute Dispatch Géré
Map On Default Buffers Non géré

Fabricant du périphérique:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates

[ OpenCL: AMD Radeon HD 7310 Graphics (Loveland) ]

Propriétés OpenCL:
Nom de la plate-forme AMD Accelerated Parallel Processing
Fournisseur de la plateforme Advanced Micro Devices, Inc.
Version de la plate-forme OpenCL 2.0 AMD-APP (1800.11)
Profil de la plate-forme Full

Propriétés du périphérique :
Nom du périphérique Loveland
Carte vidéo AMD Radeon HD 7310 Graphics
Type du périphérique GPU
Fournisseur de périphérique Advanced Micro Devices, Inc.
Version du périphérique OpenCL 1.2 AMD-APP (1800.11)
Profil du périphérique Full
Version du pilote 1800.11 (VM)
OpenCL C Version OpenCL C 1.2
Supported SPIR Versions 1.2
Rapport d'horloge 500 MHz
Calculer les unités / coeur 2 / 80
SIMD par unité de calcul 1
Largeur SIMD 8
Largeur d'instructions SIMD 5
Wavefront Width 32
Address Space Size 32 bits
Max 2D Image Size 16384 x 16384
Max 3D Image Size 2048 x 2048 x 2048
Max Image Array Size 2048
Max Image Buffer Size 65536
Max Samplers 16
Max Work-Item Size 256 x 256 x 256
Max Work-Group Size 256
Max Argument Size 1 Ko
Max Constant Buffer Size 64 Ko
Max Constant Arguments 8
Max Printf Buffer Size 1 Mo
Native ISA Vector Widths char16, short8, int2, float4
Preferred Native Vector Widths char16, short8, int4, long2, float4
Profiling Timer Resolution 1 ns
Profiling Timer Offset Since Epoch 1556818119391555258 ns
OpenCL DLL opencl.dll (2.0.4.0)

Propriétés Mémoire:
Global Memory 1563 Mo
Free Global Memory 1948150 Ko / 1820415 Ko
Global Memory Channels 2
Global Memory Channel Banks 4
Global Memory Channel Bank Width 256 octets
Local Memory 32 Ko
Local Memory Size Per Compute Unit 32 Ko
Local Memory Banks 16
Max Memory Object Allocation Size 512 Mo
Memory Base Address Alignment 2048 bits
Min Data Type Alignment 128 octets
Image Row Pitch Alignment 256 pixels
Image Base Address Alignment 256 pixels

Compatibilité OpenCL:
OpenCL 1.1 Oui (100%)
OpenCL 1.2 Oui (100%)
OpenCL 2.0 Non (75%)

Fonctionnalités du périphérique:
Command-Queue Out Of Order Execution Désactivé(e)
Command-Queue Profiling Activé
Compiler Available Oui
Correction d'erreurs Non géré
Images Géré
Kernel Execution Géré
Linker Available Oui
Little-Endian Device Oui
Native Kernel Execution Non géré
Sub-Group Independent Forward Progress Non géré
SVM Atomics Non géré
SVM Coarse Grain Buffer Non géré
SVM Fine Grain Buffer Non géré
SVM Fine Grain System Non géré
Thread Trace Non géré
Unified Memory Oui

Demi-précision en virgule flottante capacités:
Correctly Rounded Divide and Sqrt Non géré
Denorms Non géré
IEEE754-2008 FMA Non géré
INF and NaNs Non géré
Rounding to Infinity Non géré
Rounding to Nearest Even Non géré
Rounding to Zero Non géré
Software Basic Floating-Point Operations Non

Capacités à virgule flottante simple précision:
Correctly Rounded Divide and Sqrt Non géré
Denorms Non géré
IEEE754-2008 FMA Géré
INF and NaNs Géré
Rounding to Infinity Géré
Rounding to Nearest Even Géré
Rounding to Zero Géré
Software Basic Floating-Point Operations Non

Capacités à virgule flottante double précision:
Correctly Rounded Divide and Sqrt Non géré
Denorms Non géré
IEEE754-2008 FMA Non géré
INF and NaNs Non géré
Rounding to Infinity Non géré
Rounding to Nearest Even Non géré
Rounding to Zero Non géré
Software Basic Floating-Point Operations Non

Extensions de dispositif:
Total / prise en charge des extensions 104 / 20
cl_altera_compiler_mode Non géré
cl_altera_device_temperature Non géré
cl_altera_live_object_tracking Non géré
cl_amd_bus_addressable_memory Non géré
cl_amd_c1x_atomics Non géré
cl_amd_compile_options Non géré
cl_amd_core_id Non géré
cl_amd_d3d10_interop Non géré
cl_amd_d3d9_interop Non géré
cl_amd_device_attribute_query Géré
cl_amd_device_board_name Non géré
cl_amd_device_memory_flags Non géré
cl_amd_device_persistent_memory Non géré
cl_amd_device_profiling_timer_offset Non géré
cl_amd_device_topology Non géré
cl_amd_event_callback Non géré
cl_amd_fp64 Non géré
cl_amd_hsa Non géré
cl_amd_image2d_from_buffer_read_only Géré
cl_amd_liquid_flash Non géré
cl_amd_media_ops Géré
cl_amd_media_ops2 Géré
cl_amd_offline_devices Non géré
cl_amd_popcnt Géré
cl_amd_predefined_macros Non géré
cl_amd_printf Géré
cl_amd_svm Non géré
cl_amd_vec3 Géré
cl_apple_contextloggingfunctions Non géré
cl_apple_gl_sharing Non géré
cl_apple_setmemobjectdestructor Non géré
cl_arm_core_id Non géré
cl_arm_printf Non géré
cl_ext_atomic_counters_32 Géré
cl_ext_atomic_counters_64 Non géré
cl_ext_device_fission Non géré
cl_ext_migrate_memobject Non géré
cl_intel_accelerator Non géré
cl_intel_advanced_motion_estimation Non géré
cl_intel_ctz Non géré
cl_intel_d3d11_nv12_media_sharing Non géré
cl_intel_device_partition_by_names Non géré
cl_intel_device_side_avc_motion_estimation Non géré
cl_intel_driver_diagnostics Non géré
cl_intel_dx9_media_sharing Non géré
cl_intel_exec_by_local_thread Non géré
cl_intel_media_block_io Non géré
cl_intel_motion_estimation Non géré
cl_intel_packed_yuv Non géré
cl_intel_planar_yuv Non géré
cl_intel_printf Non géré
cl_intel_required_subgroup_size Non géré
cl_intel_simultaneous_sharing Non géré
cl_intel_subgroups Non géré
cl_intel_subgroups_short Non géré
cl_intel_thread_local_exec Non géré
cl_intel_va_api_media_sharing Non géré
cl_intel_vec_len_hint Non géré
cl_intel_visual_analytics Non géré
cl_khr_3d_image_writes Géré
cl_khr_byte_addressable_store Géré
cl_khr_context_abort Non géré
cl_khr_create_command_queue Non géré
cl_khr_d3d10_sharing Géré
cl_khr_d3d11_sharing Géré
cl_khr_depth_images Non géré
cl_khr_dx9_media_sharing Géré
cl_khr_egl_event Non géré
cl_khr_egl_image Non géré
cl_khr_fp16 Non géré
cl_khr_fp64 Non géré
cl_khr_gl_depth_images Non géré
cl_khr_gl_event Géré
cl_khr_gl_msaa_sharing Non géré
cl_khr_gl_sharing Géré
cl_khr_global_int32_base_atomics Géré
cl_khr_global_int32_extended_atomics Géré
cl_khr_icd Non géré
cl_khr_il_program Non géré
cl_khr_image2d_from_buffer Non géré
cl_khr_initialize_memory Non géré
cl_khr_int64_base_atomics Non géré
cl_khr_int64_extended_atomics Non géré
cl_khr_local_int32_base_atomics Géré
cl_khr_local_int32_extended_atomics Géré
cl_khr_mipmap_image Non géré
cl_khr_mipmap_image_writes Non géré
cl_khr_priority_hints Non géré
cl_khr_select_fprounding_mode Non géré
cl_khr_spir Géré
cl_khr_srgb_image_writes Non géré
cl_khr_subgroups Non géré
cl_khr_terminate_context Non géré
cl_khr_throttle_hints Non géré
cl_nv_compiler_options Non géré
cl_nv_copy_opts Non géré
cl_nv_create_buffer Non géré
cl_nv_d3d10_sharing Non géré
cl_nv_d3d11_sharing Non géré
cl_nv_d3d9_sharing Non géré
cl_nv_device_attribute_query Non géré
cl_nv_pragma_unroll Non géré
cl_qcom_ext_host_ptr Non géré
cl_qcom_ion_host_ptr Non géré

[ OpenCL: AMD E1-1200 APU with Radeon(tm) HD Graphics ]

Propriétés OpenCL:
Nom de la plate-forme AMD Accelerated Parallel Processing
Fournisseur de la plateforme Advanced Micro Devices, Inc.
Version de la plate-forme OpenCL 2.0 AMD-APP (1800.11)
Profil de la plate-forme Full

Propriétés du périphérique :
Nom du périphérique AMD E1-1200 APU with Radeon(tm) HD Graphics
Type du périphérique Processeur
Fournisseur de périphérique AuthenticAMD
Version du périphérique OpenCL 1.2 AMD-APP (1800.11)
Profil du périphérique Full
Version du pilote 1800.11 (sse2)
OpenCL C Version OpenCL C 1.2
Supported SPIR Versions 1.2
Rapport d'horloge 1397 MHz
Calculer les unités 2
Address Space Size 32 bits
Max 2D Image Size 8192 x 8192
Max 3D Image Size 2048 x 2048 x 2048
Max Image Array Size 2048
Max Image Buffer Size 65536
Max Samplers 16
Max Work-Item Size 1024 x 1024 x 1024
Max Work-Group Size 1024
Max Global Variable Size 1048576 Ko
Preferred Global Variables Total Size 1048576 Ko
Max Argument Size 4 Ko
Max Constant Buffer Size 64 Ko
Max Constant Arguments 8
Max Pipe Arguments 16
Max Printf Buffer Size 64 Ko
Native ISA Vector Widths char16, short8, int2, half2, float4, double2
Preferred Native Vector Widths char16, short8, int4, long2, half2, float4, double2
Profiling Timer Resolution 733 ns
Profiling Timer Offset Since Epoch 1556818119391555258 ns
OpenCL DLL opencl.dll (2.0.4.0)

Propriétés Mémoire:
Global Memory 2 Go
Global Memory Cache 32 Ko (Read/Write, 64-byte line)
Local Memory 32 Ko
Max Memory Object Allocation Size 1 Go
Memory Base Address Alignment 1024 bits
Min Data Type Alignment 128 octets

Compatibilité OpenCL:
OpenCL 1.1 Oui (100%)
OpenCL 1.2 Oui (100%)
OpenCL 2.0 Non (75%)

Fonctionnalités du périphérique:
Command-Queue Out Of Order Execution Désactivé(e)
Command-Queue Profiling Activé
Compiler Available Oui
Correction d'erreurs Non géré
Images Géré
Kernel Execution Géré
Linker Available Oui
Little-Endian Device Oui
Native Kernel Execution Géré
Sub-Group Independent Forward Progress Non géré
SVM Atomics Non géré
SVM Coarse Grain Buffer Non géré
SVM Fine Grain Buffer Non géré
SVM Fine Grain System Non géré
Thread Trace Non géré
Unified Memory Oui

Demi-précision en virgule flottante capacités:
Correctly Rounded Divide and Sqrt Non géré
Denorms Non géré
IEEE754-2008 FMA Non géré
INF and NaNs Non géré
Rounding to Infinity Non géré
Rounding to Nearest Even Non géré
Rounding to Zero Non géré
Software Basic Floating-Point Operations Non

Capacités à virgule flottante simple précision:
Correctly Rounded Divide and Sqrt Géré
Denorms Géré
IEEE754-2008 FMA Géré
INF and NaNs Géré
Rounding to Infinity Géré
Rounding to Nearest Even Géré
Rounding to Zero Géré
Software Basic Floating-Point Operations Non

Capacités à virgule flottante double précision:
Correctly Rounded Divide and Sqrt Non géré
Denorms Géré
IEEE754-2008 FMA Géré
INF and NaNs Géré
Rounding to Infinity Géré
Rounding to Nearest Even Géré
Rounding to Zero Géré
Software Basic Floating-Point Operations Non

Extensions de dispositif:
Total / prise en charge des extensions 104 / 19
cl_altera_compiler_mode Non géré
cl_altera_device_temperature Non géré
cl_altera_live_object_tracking Non géré
cl_amd_bus_addressable_memory Non géré
cl_amd_c1x_atomics Non géré
cl_amd_compile_options Non géré
cl_amd_core_id Non géré
cl_amd_d3d10_interop Non géré
cl_amd_d3d9_interop Non géré
cl_amd_device_attribute_query Géré
cl_amd_device_board_name Non géré
cl_amd_device_memory_flags Non géré
cl_amd_device_persistent_memory Non géré
cl_amd_device_profiling_timer_offset Non géré
cl_amd_device_topology Non géré
cl_amd_event_callback Non géré
cl_amd_fp64 Géré
cl_amd_hsa Non géré
cl_amd_image2d_from_buffer_read_only Non géré
cl_amd_liquid_flash Non géré
cl_amd_media_ops Géré
cl_amd_media_ops2 Géré
cl_amd_offline_devices Non géré
cl_amd_popcnt Géré
cl_amd_predefined_macros Non géré
cl_amd_printf Géré
cl_amd_svm Non géré
cl_amd_vec3 Géré
cl_apple_contextloggingfunctions Non géré
cl_apple_gl_sharing Non géré
cl_apple_setmemobjectdestructor Non géré
cl_arm_core_id Non géré
cl_arm_printf Non géré
cl_ext_atomic_counters_32 Non géré
cl_ext_atomic_counters_64 Non géré
cl_ext_device_fission Géré
cl_ext_migrate_memobject Non géré
cl_intel_accelerator Non géré
cl_intel_advanced_motion_estimation Non géré
cl_intel_ctz Non géré
cl_intel_d3d11_nv12_media_sharing Non géré
cl_intel_device_partition_by_names Non géré
cl_intel_device_side_avc_motion_estimation Non géré
cl_intel_driver_diagnostics Non géré
cl_intel_dx9_media_sharing Non géré
cl_intel_exec_by_local_thread Non géré
cl_intel_media_block_io Non géré
cl_intel_motion_estimation Non géré
cl_intel_packed_yuv Non géré
cl_intel_planar_yuv Non géré
cl_intel_printf Non géré
cl_intel_required_subgroup_size Non géré
cl_intel_simultaneous_sharing Non géré
cl_intel_subgroups Non géré
cl_intel_subgroups_short Non géré
cl_intel_thread_local_exec Non géré
cl_intel_va_api_media_sharing Non géré
cl_intel_vec_len_hint Non géré
cl_intel_visual_analytics Non géré
cl_khr_3d_image_writes Géré
cl_khr_byte_addressable_store Géré
cl_khr_context_abort Non géré
cl_khr_create_command_queue Non géré
cl_khr_d3d10_sharing Géré
cl_khr_d3d11_sharing Non géré
cl_khr_depth_images Non géré
cl_khr_dx9_media_sharing Non géré
cl_khr_egl_event Non géré
cl_khr_egl_image Non géré
cl_khr_fp16 Non géré
cl_khr_fp64 Géré
cl_khr_gl_depth_images Non géré
cl_khr_gl_event Géré
cl_khr_gl_msaa_sharing Non géré
cl_khr_gl_sharing Géré
cl_khr_global_int32_base_atomics Géré
cl_khr_global_int32_extended_atomics Géré
cl_khr_icd Non géré
cl_khr_il_program Non géré
cl_khr_image2d_from_buffer Non géré
cl_khr_initialize_memory Non géré
cl_khr_int64_base_atomics Non géré
cl_khr_int64_extended_atomics Non géré
cl_khr_local_int32_base_atomics Géré
cl_khr_local_int32_extended_atomics Géré
cl_khr_mipmap_image Non géré
cl_khr_mipmap_image_writes Non géré
cl_khr_priority_hints Non géré
cl_khr_select_fprounding_mode Non géré
cl_khr_spir Géré
cl_khr_srgb_image_writes Non géré
cl_khr_subgroups Non géré
cl_khr_terminate_context Non géré
cl_khr_throttle_hints Non géré
cl_nv_compiler_options Non géré
cl_nv_copy_opts Non géré
cl_nv_create_buffer Non géré
cl_nv_d3d10_sharing Non géré
cl_nv_d3d11_sharing Non géré
cl_nv_d3d9_sharing Non géré
cl_nv_device_attribute_query Non géré
cl_nv_pragma_unroll Non géré
cl_qcom_ext_host_ptr Non géré
cl_qcom_ion_host_ptr Non géré

Fabricant du périphérique:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ Polices ]-----------------------------------------------------------------------------------------------------

@Malgun Gothic Semilight Swiss Regular Baltique 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular CHINESE_GB2312 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Cyrillique 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Grec 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hangul(Johab) 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hébreu 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Japonais 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Turc 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Vietnamien 31 x 43 30 %
@Malgun Gothic Swiss Regular Hangul 15 x 43 40 %
@Malgun Gothic Swiss Regular Occidental 15 x 43 40 %
@Microsoft JhengHei Light Swiss Regular CHINESE_BIG5 32 x 43 29 %
@Microsoft JhengHei Light Swiss Regular Grec 32 x 43 29 %
@Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 %
@Microsoft JhengHei UI Light Swiss Regular CHINESE_BIG5 32 x 41 29 %
@Microsoft JhengHei UI Light Swiss Regular Grec 32 x 41 29 %
@Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 %
@Microsoft JhengHei UI Swiss Normal CHINESE_BIG5 15 x 41 40 %
@Microsoft JhengHei UI Swiss Normal Grec 15 x 41 40 %
@Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 %
@Microsoft JhengHei Swiss Normal CHINESE_BIG5 15 x 43 40 %
@Microsoft JhengHei Swiss Normal Grec 15 x 43 40 %
@Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 %
@Microsoft YaHei Light Swiss Regular CHINESE_GB2312 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Cyrillique 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Europe centrale 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Grec 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Turc 15 x 41 29 %
@Microsoft YaHei UI Light Swiss Regular CHINESE_GB2312 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Cyrillique 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Europe centrale 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Grec 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Turc 15 x 42 29 %
@Microsoft YaHei UI Swiss Normal CHINESE_GB2312 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Cyrillique 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Europe centrale 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Grec 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Turc 15 x 41 40 %
@Microsoft YaHei Swiss Normal CHINESE_GB2312 15 x 42 40 %
@Microsoft YaHei Swiss Normal Cyrillique 15 x 42 40 %
@Microsoft YaHei Swiss Normal Europe centrale 15 x 42 40 %
@Microsoft YaHei Swiss Normal Grec 15 x 42 40 %
@Microsoft YaHei Swiss Normal Occidental 15 x 42 40 %
@Microsoft YaHei Swiss Normal Turc 15 x 42 40 %
@MingLiU_HKSCS-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
@MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 %
@MingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
@MingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
@MS Gothic Modern Regular Baltique 16 x 32 40 %
@MS Gothic Modern Regular Cyrillique 16 x 32 40 %
@MS Gothic Modern Regular Europe centrale 16 x 32 40 %
@MS Gothic Modern Regular Grec 16 x 32 40 %
@MS Gothic Modern Regular Japonais 16 x 32 40 %
@MS Gothic Modern Regular Occidental 16 x 32 40 %
@MS Gothic Modern Regular Turc 16 x 32 40 %
@MS PGothic Swiss Regular Baltique 13 x 32 40 %
@MS PGothic Swiss Regular Cyrillique 13 x 32 40 %
@MS PGothic Swiss Regular Europe centrale 13 x 32 40 %
@MS PGothic Swiss Regular Grec 13 x 32 40 %
@MS PGothic Swiss Regular Japonais 13 x 32 40 %
@MS PGothic Swiss Regular Occidental 13 x 32 40 %
@MS PGothic Swiss Regular Turc 13 x 32 40 %
@MS UI Gothic Swiss Regular Baltique 13 x 32 40 %
@MS UI Gothic Swiss Regular Cyrillique 13 x 32 40 %
@MS UI Gothic Swiss Regular Europe centrale 13 x 32 40 %
@MS UI Gothic Swiss Regular Grec 13 x 32 40 %
@MS UI Gothic Swiss Regular Japonais 13 x 32 40 %
@MS UI Gothic Swiss Regular Occidental 13 x 32 40 %
@MS UI Gothic Swiss Regular Turc 13 x 32 40 %
@NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 %
@NSimSun Modern Regular Occidental 16 x 32 40 %
@PMingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
@PMingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
@SimSun Special Regular CHINESE_GB2312 16 x 32 40 %
@SimSun Special Regular Occidental 16 x 32 40 %
@SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 %
@SimSun-ExtB Modern Normal Occidental 16 x 32 40 %
@Yu Gothic Light Swiss Regular Baltique 31 x 41 30 %
@Yu Gothic Light Swiss Regular Cyrillique 31 x 41 30 %
@Yu Gothic Light Swiss Regular Europe centrale 31 x 41 30 %
@Yu Gothic Light Swiss Regular Grec 31 x 41 30 %
@Yu Gothic Light Swiss Regular Japonais 31 x 41 30 %
@Yu Gothic Light Swiss Regular Occidental 31 x 41 30 %
@Yu Gothic Light Swiss Regular Turc 31 x 41 30 %
@Yu Gothic Medium Swiss Regular Baltique 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Cyrillique 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Europe centrale 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Grec 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Japonais 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Occidental 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Turc 31 x 41 50 %
@Yu Gothic UI Light Swiss Regular Baltique 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Cyrillique 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Europe centrale 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Grec 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Japonais 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Occidental 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Turc 17 x 43 30 %
@Yu Gothic UI Semibold Swiss Regular Baltique 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Cyrillique 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Europe centrale 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Grec 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Japonais 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Occidental 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Turc 19 x 43 60 %
@Yu Gothic UI Semilight Swiss Regular Baltique 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Cyrillique 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Europe centrale 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Grec 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Japonais 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Occidental 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Turc 17 x 43 35 %
@Yu Gothic UI Swiss Regular Baltique 17 x 43 40 %
@Yu Gothic UI Swiss Regular Cyrillique 17 x 43 40 %
@Yu Gothic UI Swiss Regular Europe centrale 17 x 43 40 %
@Yu Gothic UI Swiss Regular Grec 17 x 43 40 %
@Yu Gothic UI Swiss Regular Japonais 17 x 43 40 %
@Yu Gothic UI Swiss Regular Occidental 17 x 43 40 %
@Yu Gothic UI Swiss Regular Turc 17 x 43 40 %
@Yu Gothic Swiss Regular Baltique 31 x 41 40 %
@Yu Gothic Swiss Regular Cyrillique 31 x 41 40 %
@Yu Gothic Swiss Regular Europe centrale 31 x 41 40 %
@Yu Gothic Swiss Regular Grec 31 x 41 40 %
@Yu Gothic Swiss Regular Japonais 31 x 41 40 %
@Yu Gothic Swiss Regular Occidental 31 x 41 40 %
@Yu Gothic Swiss Regular Turc 31 x 41 40 %
Agency FB Swiss Normal Occidental 10 x 36 40 %
Arial Black Swiss Normal Baltique 18 x 45 90 %
Arial Black Swiss Normal Cyrillique 18 x 45 90 %
Arial Black Swiss Normal Europe centrale 18 x 45 90 %
Arial Black Swiss Normal Grec 18 x 45 90 %
Arial Black Swiss Normal Occidental 18 x 45 90 %
Arial Black Swiss Normal Turc 18 x 45 90 %
Arial Swiss Normal Arabe 14 x 36 40 %
Arial Swiss Normal Baltique 14 x 36 40 %
Arial Swiss Normal Cyrillique 14 x 36 40 %
Arial Swiss Normal Europe centrale 14 x 36 40 %
Arial Swiss Normal Grec 14 x 36 40 %
Arial Swiss Normal Hébreu 14 x 36 40 %
Arial Swiss Normal Occidental 14 x 36 40 %
Arial Swiss Normal Turc 14 x 36 40 %
Arial Swiss Normal Vietnamien 14 x 36 40 %
Bahnschrift Condensed Swiss Condensed Baltique 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Cyrillique 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Europe centrale 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Grec 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Occidental 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Turc 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Vietnamien 18 x 38 40 %
Bahnschrift Light Condensed Swiss Light Condensed Baltique 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Cyrillique 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Europe centrale 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Grec 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Occidental 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Turc 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Vietnamien 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Baltique 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Cyrillique 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Europe centrale 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Grec 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Occidental 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Turc 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Vietnamien 18 x 38 30 %
Bahnschrift Light Swiss Light Baltique 18 x 38 30 %
Bahnschrift Light Swiss Light Cyrillique 18 x 38 30 %
Bahnschrift Light Swiss Light Europe centrale 18 x 38 30 %
Bahnschrift Light Swiss Light Grec 18 x 38 30 %
Bahnschrift Light Swiss Light Occidental 18 x 38 30 %
Bahnschrift Light Swiss Light Turc 18 x 38 30 %
Bahnschrift Light Swiss Light Vietnamien 18 x 38 30 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Baltique 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Cyrillique 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Europe centrale 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Grec 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Occidental 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Turc 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Vietnamien 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Baltique 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Cyrillique 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Europe centrale 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Grec 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Occidental 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Turc 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Vietnamien 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Baltique 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Cyrillique 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Europe centrale 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Grec 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Occidental 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Turc 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Vietnamien 18 x 38 60 %
Bahnschrift SemiCondensed Swiss SemiCondensed Baltique 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Cyrillique 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Europe centrale 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Grec 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Occidental 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Turc 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Vietnamien 18 x 38 40 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Baltique 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Cyrillique 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Europe centrale 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Grec 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Occidental 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Turc 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Vietnamien 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Baltique 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Cyrillique 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Europe centrale 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Grec 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Occidental 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Turc 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Vietnamien 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Baltique 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Cyrillique 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Europe centrale 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Grec 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Occidental 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Turc 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Vietnamien 18 x 38 35 %
Bahnschrift Swiss Regular Baltique 18 x 38 40 %
Bahnschrift Swiss Regular Cyrillique 18 x 38 40 %
Bahnschrift Swiss Regular Europe centrale 18 x 38 40 %
Bahnschrift Swiss Regular Grec 18 x 38 40 %
Bahnschrift Swiss Regular Occidental 18 x 38 40 %
Bahnschrift Swiss Regular Turc 18 x 38 40 %
Bahnschrift Swiss Regular Vietnamien 18 x 38 40 %
Calibri Light Swiss Regular Arabe 17 x 39 30 %
Calibri Light Swiss Regular Baltique 17 x 39 30 %
Calibri Light Swiss Regular Cyrillique 17 x 39 30 %
Calibri Light Swiss Regular Europe centrale 17 x 39 30 %
Calibri Light Swiss Regular Grec 17 x 39 30 %
Calibri Light Swiss Regular Hébreu 17 x 39 30 %
Calibri Light Swiss Regular Occidental 17 x 39 30 %
Calibri Light Swiss Regular Turc 17 x 39 30 %
Calibri Light Swiss Regular Vietnamien 17 x 39 30 %
Calibri Swiss Regular Arabe 17 x 39 40 %
Calibri Swiss Regular Baltique 17 x 39 40 %
Calibri Swiss Regular Cyrillique 17 x 39 40 %
Calibri Swiss Regular Europe centrale 17 x 39 40 %
Calibri Swiss Regular Grec 17 x 39 40 %
Calibri Swiss Regular Hébreu 17 x 39 40 %
Calibri Swiss Regular Occidental 17 x 39 40 %
Calibri Swiss Regular Turc 17 x 39 40 %
Calibri Swiss Regular Vietnamien 17 x 39 40 %
Cambria Math Roman Regular Baltique 20 x 179 40 %
Cambria Math Roman Regular Cyrillique 20 x 179 40 %
Cambria Math Roman Regular Europe centrale 20 x 179 40 %
Cambria Math Roman Regular Grec 20 x 179 40 %
Cambria Math Roman Regular Occidental 20 x 179 40 %
Cambria Math Roman Regular Turc 20 x 179 40 %
Cambria Math Roman Regular Vietnamien 20 x 179 40 %
Cambria Roman Regular Baltique 20 x 38 40 %
Cambria Roman Regular Cyrillique 20 x 38 40 %
Cambria Roman Regular Europe centrale 20 x 38 40 %
Cambria Roman Regular Grec 20 x 38 40 %
Cambria Roman Regular Occidental 20 x 38 40 %
Cambria Roman Regular Turc 20 x 38 40 %
Cambria Roman Regular Vietnamien 20 x 38 40 %
Candara Swiss Regular Baltique 17 x 39 40 %
Candara Swiss Regular Cyrillique 17 x 39 40 %
Candara Swiss Regular Europe centrale 17 x 39 40 %
Candara Swiss Regular Grec 17 x 39 40 %
Candara Swiss Regular Occidental 17 x 39 40 %
Candara Swiss Regular Turc 17 x 39 40 %
Candara Swiss Regular Vietnamien 17 x 39 40 %
Comic Sans MS Script Normal Baltique 15 x 45 40 %
Comic Sans MS Script Normal Cyrillique 15 x 45 40 %
Comic Sans MS Script Normal Europe centrale 15 x 45 40 %
Comic Sans MS Script Normal Grec 15 x 45 40 %
Comic Sans MS Script Normal Occidental 15 x 45 40 %
Comic Sans MS Script Normal Turc 15 x 45 40 %
Consolas Modern Regular Baltique 18 x 37 40 %
Consolas Modern Regular Cyrillique 18 x 37 40 %
Consolas Modern Regular Europe centrale 18 x 37 40 %
Consolas Modern Regular Grec 18 x 37 40 %
Consolas Modern Regular Occidental 18 x 37 40 %
Consolas Modern Regular Turc 18 x 37 40 %
Consolas Modern Regular Vietnamien 18 x 37 40 %
Constantia Roman Regular Baltique 17 x 39 40 %
Constantia Roman Regular Cyrillique 17 x 39 40 %
Constantia Roman Regular Europe centrale 17 x 39 40 %
Constantia Roman Regular Grec 17 x 39 40 %
Constantia Roman Regular Occidental 17 x 39 40 %
Constantia Roman Regular Turc 17 x 39 40 %
Constantia Roman Regular Vietnamien 17 x 39 40 %
Corbel Swiss Regular Baltique 17 x 39 40 %
Corbel Swiss Regular Cyrillique 17 x 39 40 %
Corbel Swiss Regular Europe centrale 17 x 39 40 %
Corbel Swiss Regular Grec 17 x 39 40 %
Corbel Swiss Regular Occidental 17 x 39 40 %
Corbel Swiss Regular Turc 17 x 39 40 %
Corbel Swiss Regular Vietnamien 17 x 39 40 %
Courier New Modern Normal Arabe 19 x 36 40 %
Courier New Modern Normal Baltique 19 x 36 40 %
Courier New Modern Normal Cyrillique 19 x 36 40 %
Courier New Modern Normal Europe centrale 19 x 36 40 %
Courier New Modern Normal Grec 19 x 36 40 %
Courier New Modern Normal Hébreu 19 x 36 40 %
Courier New Modern Normal Occidental 19 x 36 40 %
Courier New Modern Normal Turc 19 x 36 40 %
Courier New Modern Normal Vietnamien 19 x 36 40 %
Courier Modern Occidental 8 x 13 40 %
Ebrima Special Regular Baltique 19 x 43 40 %
Ebrima Special Regular Europe centrale 19 x 43 40 %
Ebrima Special Regular Occidental 19 x 43 40 %
Ebrima Special Regular Turc 19 x 43 40 %
Fixedsys Modern Occidental 8 x 15 40 %
Franklin Gothic Medium Swiss Normal Baltique 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Cyrillique 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Europe centrale 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Grec 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Occidental 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Turc 14 x 36 40 %
Gabriola Decorative Regular Baltique 16 x 59 40 %
Gabriola Decorative Regular Cyrillique 16 x 59 40 %
Gabriola Decorative Regular Europe centrale 16 x 59 40 %
Gabriola Decorative Regular Grec 16 x 59 40 %
Gabriola Decorative Regular Occidental 16 x 59 40 %
Gabriola Decorative Regular Turc 16 x 59 40 %
Gadugi Swiss Regular Occidental 21 x 43 40 %
Georgia Roman Normal Baltique 14 x 36 40 %
Georgia Roman Normal Cyrillique 14 x 36 40 %
Georgia Roman Normal Europe centrale 14 x 36 40 %
Georgia Roman Normal Grec 14 x 36 40 %
Georgia Roman Normal Occidental 14 x 36 40 %
Georgia Roman Normal Turc 14 x 36 40 %
HelvLight Special Regular Occidental 14 x 38 40 %
HoloLens MDL2 Assets Roman Normal Occidental 34 x 32 40 %
Impact Swiss Normal Baltique 19 x 39 40 %
Impact Swiss Normal Cyrillique 19 x 39 40 %
Impact Swiss Normal Europe centrale 19 x 39 40 %
Impact Swiss Normal Grec 19 x 39 40 %
Impact Swiss Normal Occidental 19 x 39 40 %
Impact Swiss Normal Turc 19 x 39 40 %
Ink Free Script Normal Occidental 17 x 40 40 %
Javanese Text Special Regular Occidental 26 x 73 40 %
Lato Swiss Regular Baltique 17 x 38 40 %
Lato Swiss Regular Europe centrale 17 x 38 40 %
Lato Swiss Regular Occidental 17 x 38 40 %
Lato Swiss Regular Turc 17 x 38 40 %
Leelawadee UI Semilight Swiss Normal Occidental 17 x 43 35 %
Leelawadee UI Semilight Swiss Normal Thaï 17 x 43 35 %
Leelawadee UI Semilight Swiss Normal Vietnamien 17 x 43 35 %
Leelawadee UI Swiss Normal Occidental 17 x 43 40 %
Leelawadee UI Swiss Normal Thaï 17 x 43 40 %
Leelawadee UI Swiss Normal Vietnamien 17 x 43 40 %
Lucida Console Modern Normal Cyrillique 19 x 32 40 %
Lucida Console Modern Normal Europe centrale 19 x 32 40 %
Lucida Console Modern Normal Grec 19 x 32 40 %
Lucida Console Modern Normal Occidental 19 x 32 40 %
Lucida Console Modern Normal Turc 19 x 32 40 %
Lucida Sans Unicode Swiss Normal Baltique 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Cyrillique 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Europe centrale 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Grec 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Hébreu 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Occidental 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Turc 16 x 49 40 %
Malgun Gothic Semilight Swiss Regular Baltique 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular CHINESE_GB2312 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Cyrillique 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Grec 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Hangul(Johab) 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Hébreu 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Japonais 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Turc 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Vietnamien 31 x 43 30 %
Malgun Gothic Swiss Regular Hangul 15 x 43 40 %
Malgun Gothic Swiss Regular Occidental 15 x 43 40 %
Marlett Special Regular Symbole 31 x 32 50 %
Microsoft Himalaya Special Regular Occidental 13 x 32 40 %
Microsoft JhengHei Light Swiss Regular CHINESE_BIG5 32 x 43 29 %
Microsoft JhengHei Light Swiss Regular Grec 32 x 43 29 %
Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 %
Microsoft JhengHei UI Light Swiss Regular CHINESE_BIG5 32 x 41 29 %
Microsoft JhengHei UI Light Swiss Regular Grec 32 x 41 29 %
Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 %
Microsoft JhengHei UI Swiss Normal CHINESE_BIG5 15 x 41 40 %
Microsoft JhengHei UI Swiss Normal Grec 15 x 41 40 %
Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 %
Microsoft JhengHei Swiss Normal CHINESE_BIG5 15 x 43 40 %
Microsoft JhengHei Swiss Normal Grec 15 x 43 40 %
Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 %
Microsoft New Tai Lue Swiss Regular Occidental 19 x 42 40 %
Microsoft PhagsPa Swiss Regular Occidental 24 x 41 40 %
Microsoft Sans Serif Swiss Normal Arabe 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Baltique 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Cyrillique 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Europe centrale 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Grec 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Hébreu 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Occidental 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Thaï 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Turc 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Vietnamien 14 x 36 40 %
Microsoft Tai Le Swiss Regular Occidental 19 x 41 40 %
Microsoft YaHei Light Swiss Regular CHINESE_GB2312 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Cyrillique 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Europe centrale 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Grec 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Turc 15 x 41 29 %
Microsoft YaHei UI Light Swiss Regular CHINESE_GB2312 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Cyrillique 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Europe centrale 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Grec 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Turc 15 x 42 29 %
Microsoft YaHei UI Swiss Normal CHINESE_GB2312 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Cyrillique 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Europe centrale 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Grec 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Turc 15 x 41 40 %
Microsoft YaHei Swiss Normal CHINESE_GB2312 15 x 42 40 %
Microsoft YaHei Swiss Normal Cyrillique 15 x 42 40 %
Microsoft YaHei Swiss Normal Europe centrale 15 x 42 40 %
Microsoft YaHei Swiss Normal Grec 15 x 42 40 %
Microsoft YaHei Swiss Normal Occidental 15 x 42 40 %
Microsoft YaHei Swiss Normal Turc 15 x 42 40 %
Microsoft Yi Baiti Script Regular Occidental 21 x 32 40 %
MingLiU_HKSCS-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 %
MingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
MingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
Modern Modern OEM/DOS 19 x 37 40 %
Mongolian Baiti Script Regular Occidental 14 x 34 40 %
MS Gothic Modern Regular Baltique 16 x 32 40 %
MS Gothic Modern Regular Cyrillique 16 x 32 40 %
MS Gothic Modern Regular Europe centrale 16 x 32 40 %
MS Gothic Modern Regular Grec 16 x 32 40 %
MS Gothic Modern Regular Japonais 16 x 32 40 %
MS Gothic Modern Regular Occidental 16 x 32 40 %
MS Gothic Modern Regular Turc 16 x 32 40 %
MS PGothic Swiss Regular Baltique 13 x 32 40 %
MS PGothic Swiss Regular Cyrillique 13 x 32 40 %
MS PGothic Swiss Regular Europe centrale 13 x 32 40 %
MS PGothic Swiss Regular Grec 13 x 32 40 %
MS PGothic Swiss Regular Japonais 13 x 32 40 %
MS PGothic Swiss Regular Occidental 13 x 32 40 %
MS PGothic Swiss Regular Turc 13 x 32 40 %
MS Sans Serif Swiss Occidental 5 x 13 40 %
MS Serif Roman Occidental 5 x 13 40 %
MS UI Gothic Swiss Regular Baltique 13 x 32 40 %
MS UI Gothic Swiss Regular Cyrillique 13 x 32 40 %
MS UI Gothic Swiss Regular Europe centrale 13 x 32 40 %
MS UI Gothic Swiss Regular Grec 13 x 32 40 %
MS UI Gothic Swiss Regular Japonais 13 x 32 40 %
MS UI Gothic Swiss Regular Occidental 13 x 32 40 %
MS UI Gothic Swiss Regular Turc 13 x 32 40 %
MV Boli Special Normal Occidental 18 x 52 40 %
Myanmar Text Swiss Regular Occidental 18 x 60 40 %
Nirmala UI Semilight Swiss Normal Occidental 17 x 43 35 %
Nirmala UI Swiss Normal Occidental 31 x 43 40 %
NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 %
NSimSun Modern Regular Occidental 16 x 32 40 %
Palatino Linotype Roman Normal Baltique 14 x 43 40 %
Palatino Linotype Roman Normal Cyrillique 14 x 43 40 %
Palatino Linotype Roman Normal Europe centrale 14 x 43 40 %
Palatino Linotype Roman Normal Grec 14 x 43 40 %
Palatino Linotype Roman Normal Occidental 14 x 43 40 %
Palatino Linotype Roman Normal Turc 14 x 43 40 %
Palatino Linotype Roman Normal Vietnamien 14 x 43 40 %
PMingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
PMingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
Roman Roman OEM/DOS 22 x 37 40 %
Script Script OEM/DOS 16 x 36 40 %
Segoe MDL2 Assets Roman Normal Occidental 33 x 32 40 %
Segoe Print Special Regular Baltique 21 x 56 40 %
Segoe Print Special Regular Cyrillique 21 x 56 40 %
Segoe Print Special Regular Europe centrale 21 x 56 40 %
Segoe Print Special Regular Grec 21 x 56 40 %
Segoe Print Special Regular Occidental 21 x 56 40 %
Segoe Print Special Regular Turc 21 x 56 40 %
Segoe Script Script Normal Baltique 22 x 51 40 %
Segoe Script Script Normal Cyrillique 22 x 51 40 %
Segoe Script Script Normal Europe centrale 22 x 51 40 %
Segoe Script Script Normal Grec 22 x 51 40 %
Segoe Script Script Normal Occidental 22 x 51 40 %
Segoe Script Script Normal Turc 22 x 51 40 %
Segoe UI Black Swiss Regular Baltique 20 x 43 90 %
Segoe UI Black Swiss Regular Cyrillique 20 x 43 90 %
Segoe UI Black Swiss Regular Europe centrale 20 x 43 90 %
Segoe UI Black Swiss Regular Grec 20 x 43 90 %
Segoe UI Black Swiss Regular Occidental 20 x 43 90 %
Segoe UI Black Swiss Regular Turc 20 x 43 90 %
Segoe UI Black Swiss Regular Vietnamien 20 x 43 90 %
Segoe UI Emoji Swiss Normal Occidental 40 x 43 40 %
Segoe UI Historic Swiss Regular Occidental 27 x 43 40 %
Segoe UI Light Swiss Regular Arabe 17 x 43 30 %
Segoe UI Light Swiss Regular Baltique 17 x 43 30 %
Segoe UI Light Swiss Regular Cyrillique 17 x 43 30 %
Segoe UI Light Swiss Regular Europe centrale 17 x 43 30 %
Segoe UI Light Swiss Regular Grec 17 x 43 30 %
Segoe UI Light Swiss Regular Hébreu 17 x 43 30 %
Segoe UI Light Swiss Regular Occidental 17 x 43 30 %
Segoe UI Light Swiss Regular Turc 17 x 43 30 %
Segoe UI Light Swiss Regular Vietnamien 17 x 43 30 %
Segoe UI Semibold Swiss Regular Arabe 18 x 43 60 %
Segoe UI Semibold Swiss Regular Baltique 18 x 43 60 %
Segoe UI Semibold Swiss Regular Cyrillique 18 x 43 60 %
Segoe UI Semibold Swiss Regular Europe centrale 18 x 43 60 %
Segoe UI Semibold Swiss Regular Grec 18 x 43 60 %
Segoe UI Semibold Swiss Regular Hébreu 18 x 43 60 %
Segoe UI Semibold Swiss Regular Occidental 18 x 43 60 %
Segoe UI Semibold Swiss Regular Turc 18 x 43 60 %
Segoe UI Semibold Swiss Regular Vietnamien 18 x 43 60 %
Segoe UI Semilight Swiss Regular Arabe 18 x 43 35 %
Segoe UI Semilight Swiss Regular Baltique 18 x 43 35 %
Segoe UI Semilight Swiss Regular Cyrillique 18 x 43 35 %
Segoe UI Semilight Swiss Regular Europe centrale 18 x 43 35 %
Segoe UI Semilight Swiss Regular Grec 18 x 43 35 %
Segoe UI Semilight Swiss Regular Hébreu 18 x 43 35 %
Segoe UI Semilight Swiss Regular Occidental 18 x 43 35 %
Segoe UI Semilight Swiss Regular Turc 18 x 43 35 %
Segoe UI Semilight Swiss Regular Vietnamien 18 x 43 35 %
Segoe UI Symbol Swiss Normal Occidental 23 x 43 40 %
Segoe UI Swiss Normal Arabe 17 x 43 40 %
Segoe UI Swiss Normal Baltique 17 x 43 40 %
Segoe UI Swiss Normal Cyrillique 17 x 43 40 %
Segoe UI Swiss Normal Europe centrale 17 x 43 40 %
Segoe UI Swiss Normal Grec 17 x 43 40 %
Segoe UI Swiss Normal Hébreu 17 x 43 40 %
Segoe UI Swiss Normal Occidental 17 x 43 40 %
Segoe UI Swiss Normal Turc 17 x 43 40 %
Segoe UI Swiss Normal Vietnamien 17 x 43 40 %
SimSun Special Regular CHINESE_GB2312 16 x 32 40 %
SimSun Special Regular Occidental 16 x 32 40 %
SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 %
SimSun-ExtB Modern Normal Occidental 16 x 32 40 %
Sitka Banner Special Regular Baltique 16 x 46 40 %
Sitka Banner Special Regular Cyrillique 16 x 46 40 %
Sitka Banner Special Regular Europe centrale 16 x 46 40 %
Sitka Banner Special Regular Grec 16 x 46 40 %
Sitka Banner Special Regular Occidental 16 x 46 40 %
Sitka Banner Special Regular Turc 16 x 46 40 %
Sitka Banner Special Regular Vietnamien 16 x 46 40 %
Sitka Display Special Regular Baltique 17 x 46 40 %
Sitka Display Special Regular Cyrillique 17 x 46 40 %
Sitka Display Special Regular Europe centrale 17 x 46 40 %
Sitka Display Special Regular Grec 17 x 46 40 %
Sitka Display Special Regular Occidental 17 x 46 40 %
Sitka Display Special Regular Turc 17 x 46 40 %
Sitka Display Special Regular Vietnamien 17 x 46 40 %
Sitka Heading Special Regular Baltique 17 x 46 40 %
Sitka Heading Special Regular Cyrillique 17 x 46 40 %
Sitka Heading Special Regular Europe centrale 17 x 46 40 %
Sitka Heading Special Regular Grec 17 x 46 40 %
Sitka Heading Special Regular Occidental 17 x 46 40 %
Sitka Heading Special Regular Turc 17 x 46 40 %
Sitka Heading Special Regular Vietnamien 17 x 46 40 %
Sitka Small Special Regular Baltique 21 x 47 40 %
Sitka Small Special Regular Cyrillique 21 x 47 40 %
Sitka Small Special Regular Europe centrale 21 x 47 40 %
Sitka Small Special Regular Grec 21 x 47 40 %
Sitka Small Special Regular Occidental 21 x 47 40 %
Sitka Small Special Regular Turc 21 x 47 40 %
Sitka Small Special Regular Vietnamien 21 x 47 40 %
Sitka Subheading Special Regular Baltique 18 x 46 40 %
Sitka Subheading Special Regular Cyrillique 18 x 46 40 %
Sitka Subheading Special Regular Europe centrale 18 x 46 40 %
Sitka Subheading Special Regular Grec 18 x 46 40 %
Sitka Subheading Special Regular Occidental 18 x 46 40 %
Sitka Subheading Special Regular Turc 18 x 46 40 %
Sitka Subheading Special Regular Vietnamien 18 x 46 40 %
Sitka Text Special Regular Baltique 19 x 46 40 %
Sitka Text Special Regular Cyrillique 19 x 46 40 %
Sitka Text Special Regular Europe centrale 19 x 46 40 %
Sitka Text Special Regular Grec 19 x 46 40 %
Sitka Text Special Regular Occidental 19 x 46 40 %
Sitka Text Special Regular Turc 19 x 46 40 %
Sitka Text Special Regular Vietnamien 19 x 46 40 %
Small Fonts Swiss Occidental 1 x 3 40 %
Sylfaen Roman Regular Baltique 13 x 42 40 %
Sylfaen Roman Regular Cyrillique 13 x 42 40 %
Sylfaen Roman Regular Europe centrale 13 x 42 40 %
Sylfaen Roman Regular Grec 13 x 42 40 %
Sylfaen Roman Regular Occidental 13 x 42 40 %
Sylfaen Roman Regular Turc 13 x 42 40 %
Symbol Roman Normal Symbole 19 x 39 40 %
System Swiss Occidental 7 x 16 70 %
Tahoma Swiss Normal Arabe 14 x 39 40 %
Tahoma Swiss Normal Baltique 14 x 39 40 %
Tahoma Swiss Normal Cyrillique 14 x 39 40 %
Tahoma Swiss Normal Europe centrale 14 x 39 40 %
Tahoma Swiss Normal Grec 14 x 39 40 %
Tahoma Swiss Normal Hébreu 14 x 39 40 %
Tahoma Swiss Normal Occidental 14 x 39 40 %
Tahoma Swiss Normal Thaï 14 x 39 40 %
Tahoma Swiss Normal Turc 14 x 39 40 %
Tahoma Swiss Normal Vietnamien 14 x 39 40 %
Terminal Modern OEM/DOS 8 x 12 40 %
Times New Roman Roman Normal Arabe 13 x 35 40 %
Times New Roman Roman Normal Baltique 13 x 35 40 %
Times New Roman Roman Normal Cyrillique 13 x 35 40 %
Times New Roman Roman Normal Europe centrale 13 x 35 40 %
Times New Roman Roman Normal Grec 13 x 35 40 %
Times New Roman Roman Normal Hébreu 13 x 35 40 %
Times New Roman Roman Normal Occidental 13 x 35 40 %
Times New Roman Roman Normal Turc 13 x 35 40 %
Times New Roman Roman Normal Vietnamien 13 x 35 40 %
Trebuchet MS Swiss Normal Baltique 15 x 37 40 %
Trebuchet MS Swiss Normal Cyrillique 15 x 37 40 %
Trebuchet MS Swiss Normal Europe centrale 15 x 37 40 %
Trebuchet MS Swiss Normal Grec 15 x 37 40 %
Trebuchet MS Swiss Normal Occidental 15 x 37 40 %
Trebuchet MS Swiss Normal Turc 15 x 37 40 %
Verdana Swiss Normal Baltique 16 x 39 40 %
Verdana Swiss Normal Cyrillique 16 x 39 40 %
Verdana Swiss Normal Europe centrale 16 x 39 40 %
Verdana Swiss Normal Grec 16 x 39 40 %
Verdana Swiss Normal Occidental 16 x 39 40 %
Verdana Swiss Normal Turc 16 x 39 40 %
Verdana Swiss Normal Vietnamien 16 x 39 40 %
Webdings Roman Normal Symbole 31 x 32 40 %
Wingdings Special Normal Symbole 28 x 36 40 %
Yu Gothic Light Swiss Regular Baltique 31 x 41 30 %
Yu Gothic Light Swiss Regular Cyrillique 31 x 41 30 %
Yu Gothic Light Swiss Regular Europe centrale 31 x 41 30 %
Yu Gothic Light Swiss Regular Grec 31 x 41 30 %
Yu Gothic Light Swiss Regular Japonais 31 x 41 30 %
Yu Gothic Light Swiss Regular Occidental 31 x 41 30 %
Yu Gothic Light Swiss Regular Turc 31 x 41 30 %
Yu Gothic Medium Swiss Regular Baltique 31 x 41 50 %
Yu Gothic Medium Swiss Regular Cyrillique 31 x 41 50 %
Yu Gothic Medium Swiss Regular Europe centrale 31 x 41 50 %
Yu Gothic Medium Swiss Regular Grec 31 x 41 50 %
Yu Gothic Medium Swiss Regular Japonais 31 x 41 50 %
Yu Gothic Medium Swiss Regular Occidental 31 x 41 50 %
Yu Gothic Medium Swiss Regular Turc 31 x 41 50 %
Yu Gothic UI Light Swiss Regular Baltique 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Cyrillique 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Europe centrale 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Grec 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Japonais 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Occidental 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Turc 17 x 43 30 %
Yu Gothic UI Semibold Swiss Regular Baltique 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Cyrillique 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Europe centrale 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Grec 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Japonais 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Occidental 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Turc 19 x 43 60 %
Yu Gothic UI Semilight Swiss Regular Baltique 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Cyrillique 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Europe centrale 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Grec 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Japonais 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Occidental 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Turc 17 x 43 35 %
Yu Gothic UI Swiss Regular Baltique 17 x 43 40 %
Yu Gothic UI Swiss Regular Cyrillique 17 x 43 40 %
Yu Gothic UI Swiss Regular Europe centrale 17 x 43 40 %
Yu Gothic UI Swiss Regular Grec 17 x 43 40 %
Yu Gothic UI Swiss Regular Japonais 17 x 43 40 %
Yu Gothic UI Swiss Regular Occidental 17 x 43 40 %
Yu Gothic UI Swiss Regular Turc 17 x 43 40 %
Yu Gothic Swiss Regular Baltique 31 x 41 40 %
Yu Gothic Swiss Regular Cyrillique 31 x 41 40 %
Yu Gothic Swiss Regular Europe centrale 31 x 41 40 %
Yu Gothic Swiss Regular Grec 31 x 41 40 %
Yu Gothic Swiss Regular Japonais 31 x 41 40 %
Yu Gothic Swiss Regular Occidental 31 x 41 40 %
Yu Gothic Swiss Regular Turc 31 x 41 40 %


--------[ Audio Windows ]-----------------------------------------------------------------------------------------------

midi-out.0 0001 001B Microsoft GS Wavetable Synth
mixer.0 0001 0068 Haut-parleurs (Realtek High Def
mixer.1 FFFF FFFF Microphone (HD Webcam C310)
wave-in.0 FFFF FFFF Microphone (HD Webcam C310)
wave-out.0 0001 0064 Haut-parleurs (Realtek High Def


--------[ Audio PCI/PnP ]-----------------------------------------------------------------------------------------------

Realtek ALC662 @ ATI Hudson-1 FCH - High Definition Audio Controller PCI


--------[ HD Audio ]----------------------------------------------------------------------------------------------------

[ ATI Hudson-1 FCH - High Definition Audio Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - High Definition Audio Controller
Description du périphérique (Windows) Contrôleur High Definition Audio
Type du bus PCI
Bus / Périphérique / Fonction 0 / 20 / 2
Identifiant du périphérique 1002-4383
N° du sous-système 103C-2AE3
Révision 40
Identification du matériel PCI\VEN_1002&DEV_4383&SUBSYS_2AE3103C&REV_40

Fabricant du périphérique:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/us/products/desktop/chipsets
Télécharger le pilote http://support.amd.com
Mises à jour du Bios http://www.aida64.com/bios-updates
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Realtek ALC662 ]

Propriétés du périphérique :
Description du périphérique Realtek ALC662
Description du périphérique (Windows) Realtek High Definition Audio
Type du périphérique Audio
Type du bus HDAUDIO
Identifiant du périphérique 10EC-0662
N° du sous-système 103C-2AE3
Révision 1001
Identification du matériel HDAUDIO\FUNC_01&VEN_10EC&DEV_0662&SUBSYS_103C2AE3&REV_1001

Fabricant du périphérique:
Nom de l'entreprise Realtek Semiconductor Corp.
Information sur le produit http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Télécharger le pilote http://www.realtek.com.tw/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ Codecs vidéo ]------------------------------------------------------------------------------------------------

bdmjpeg.dll
bdmpegv.dll
iccvid.dll 1.10.0.11 Codec Cinepak®
iyuv_32.dll 10.0.17134.763 (WinBuild.160101.0800) Codec vidéo YUV Intel Indeo(R)
lvcodec2.dll 13.80.853.0 Video Codec
msrle32.dll 10.0.17134.1 (WinBuild.160101.0800) Microsoft RLE Compressor
msvidc32.dll 10.0.17134.763 (WinBuild.160101.0800) Compresseur Microsoft Vidéo 1
msyuv.dll 10.0.17134.1 (WinBuild.160101.0800) Microsoft UYVY Video Decompressor
tsbyuv.dll 10.0.17134.1 (WinBuild.160101.0800) Toshiba Video Codec


--------[ MCI ]---------------------------------------------------------------------------------------------------------

[ AVIVideo ]

Propriétés du périphérique MCI:
Périphérique AVIVideo
Nom Video for Windows
Description Pilote MCI Video for Windows
Type Digital Video Device
Pilote mciavi32.dll
État Activé

Fonctionnalités du périphérique MCI:
Périphérique composant Oui
Périphérique fichier Oui
Éjection possible Non
Lecture possible Oui
Lecture à rebours possible Oui
Enregistrement possible Non
Enregistrer de données possible Non
Gel des données possible Non
Verrouillage des données possible Non
Adaptation des images possible Oui
Transformation des données d'entrée possible Non
Tests possibles Oui
Gère l'audio Oui
Gère la vidéo Oui
Gère les images non animées Non

[ CDAudio ]

Propriétés du périphérique MCI:
Périphérique CDAudio
Nom CD audio
Description Pilote MCI pour périphériques CD audio
Type CD Audio Device
Pilote mcicda.dll
État Activé

Fonctionnalités du périphérique MCI:
Périphérique composant Non
Périphérique fichier Non
Éjection possible Oui
Lecture possible Oui
Enregistrement possible Non
Enregistrer de données possible Non
Gère l'audio Oui
Gère la vidéo Non

[ MPEGVideo ]

Propriétés du périphérique MCI:
Périphérique MPEGVideo
Nom DirectShow
Description Pilote MCI DirectShow
Type Digital Video Device
Pilote mciqtz32.dll
État Activé

Fonctionnalités du périphérique MCI:
Périphérique composant Oui
Périphérique fichier Oui
Éjection possible Non
Lecture possible Oui
Lecture à rebours possible Non
Enregistrement possible Non
Enregistrer de données possible Non
Gel des données possible Non
Verrouillage des données possible Non
Adaptation des images possible Oui
Transformation des données d'entrée possible Non
Tests possibles Oui
Gère l'audio Oui
Gère la vidéo Oui
Gère les images non animées Non

[ Sequencer ]

Propriétés du périphérique MCI:
Périphérique Sequencer
Nom Séquenceur MIDI
Description Pilote MCI pour séquenceur MIDI
Type Sequencer Device
Pilote mciseq.dll
État Activé

Fonctionnalités du périphérique MCI:
Périphérique composant Oui
Périphérique fichier Oui
Éjection possible Non
Lecture possible Oui
Enregistrement possible Non
Enregistrer de données possible Non
Gère l'audio Oui
Gère la vidéo Non

[ WaveAudio ]

Propriétés du périphérique MCI:
Périphérique WaveAudio
Nom Son
Description Pilote MCI pour formes d’ondes audio
Type Waveform Audio Device
Pilote mciwave.dll
État Activé

Fonctionnalités du périphérique MCI:
Périphérique composant Oui
Périphérique fichier Oui
Éjection possible Non
Lecture possible Oui
Enregistrement possible Oui
Enregistrer de données possible Oui
Gère l'audio Oui
Gère la vidéo Non


--------[ SAPI ]--------------------------------------------------------------------------------------------------------

Propriétés SAPI:
Version SAPI4 -
Version SAPI5 5.3.22011.0

Voix (SAPI5):
Nom Microsoft Hortense Desktop - French
Chemin de voix C:\WINDOWS\Speech_OneCore\Engines\TTS\fr-FR\M1036Hortense
Age Adulte
Sexe Féminin
Langue Français (France)
Vendeur Microsoft
Version 11.0
Fichier dll C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86)
CLSID {179F3D56-1B0B-42B2-A962-59B7EF59FE1B}

Voix (SAPI5):
Nom Microsoft Zira Desktop - English (United States)
Chemin de voix C:\WINDOWS\Speech\Engines\TTS\en-US\M1033ZIR
Age Adulte
Sexe Féminin
Langue Anglais (États-Unis)
Vendeur Microsoft
Version 11.0
Fichier dll C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86)
CLSID {C64501F6-E6E6-451f-A150-25D0839BC510}

Reconnaissance de la parole (SAPI5):
Nom Microsoft Speech Recognizer 8.0 for Windows (French - France)
Description Microsoft Speech Recognizer 8.0 for Windows (French - France)
FE Config Data File C:\WINDOWS\Speech\Engines\SR\fr-FR\c1036dsk.fe
Langue Français (France)
Parlant de style Discrete;Continuous
Paramètres régionaux pris en charge Français (France); Français
Vendeur Microsoft
Version 8.0
Fichier dll C:\WINDOWS\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}


--------[ Stockage Windows ]--------------------------------------------------------------------------------------------

[ FixMeStick USB Device ]

Propriétés du périphérique :
Description du pilote FixMeStick USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ General USB Flash Disk USB Device ]

Propriétés du périphérique :
Description du pilote General USB Flash Disk USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Generic STORAGE DEVICE USB Device ]

Propriétés du périphérique :
Description du pilote Generic STORAGE DEVICE USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Generic STORAGE DEVICE USB Device ]

Propriétés du périphérique :
Description du pilote Generic STORAGE DEVICE USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Generic STORAGE DEVICE USB Device ]

Propriétés du périphérique :
Description du pilote Generic STORAGE DEVICE USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Mass Storage Device USB Device ]

Propriétés du périphérique :
Description du pilote Mass Storage Device USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Samsung Flash Drive FIT USB Device ]

Propriétés du périphérique :
Description du pilote Samsung Flash Drive FIT USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ SanDisk Ultra Fit USB Device ]

Propriétés du périphérique :
Description du pilote SanDisk Ultra Fit USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ SanDisk Wireless Stick USB Device ]

Propriétés du périphérique :
Description du pilote SanDisk Wireless Stick USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ SDXC Card ]

Propriétés du périphérique :
Description du pilote SDXC Card
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Seagate BUP BL SCSI Disk Device ]

Propriétés du périphérique :
Description du pilote Seagate BUP BL SCSI Disk Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Seagate BUP RD SCSI Disk Device ]

Propriétés du périphérique :
Description du pilote Seagate BUP RD SCSI Disk Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Sony Card R/W -CF USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -CF USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Sony Card R/W -MS USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -MS USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Sony Card R/W -SD USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -SD USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Sony Card R/W -SM/xD USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -SM/xD USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ TOSHIBA TransMemory USB Device ]

Propriétés du périphérique :
Description du pilote TOSHIBA TransMemory USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Verbatim STORE N GO USB Device ]

Propriétés du périphérique :
Description du pilote Verbatim STORE N GO USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ Verbatim USB External SSD USB Device ]

Propriétés du périphérique :
Description du pilote Verbatim USB External SSD USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ WDC WD10EZEX-60ZF5A0 ]

Propriétés du périphérique :
Description du pilote WDC WD10EZEX-60ZF5A0
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ ZALMAN ZM-VE350 USB Device ]

Propriétés du périphérique :
Description du pilote ZALMAN ZM-VE350 USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT

[ hp DVD A DH16ACSHR ]

Propriétés du périphérique :
Description du pilote hp DVD A DH16ACSHR
Date du pilote 21/06/2006
Version du pilote 10.0.17134.137
Fournisseur du pilote Microsoft
Fichier INF cdrom.inf
INF Section cdrom_install

[ ZALMAN Virtual CD 3E40 USB Device ]

Propriétés du périphérique :
Description du pilote ZALMAN Virtual CD 3E40 USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.137
Fournisseur du pilote Microsoft
Fichier INF cdrom.inf
INF Section cdrom_install

[ Contrôleur AHCI SATA standard ]

Propriétés du périphérique :
Description du pilote Standard SATA AHCI Controller
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF mshdc.inf
INF Section msahci_Inst

Ressources des périphériques:
IRQ 19
Mémoire FEB4B000-FEB4B3FF
Port F100-F10F
Port F110-F113
Port F120-F127
Port F130-F133
Port F140-F147

[ Contrôleur des espaces de stockage Microsoft ]

Propriétés du périphérique :
Description du pilote Microsoft Storage Spaces Controller
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF spaceport.inf
INF Section Spaceport_Install

[ Dispositif de stockage de masse UAS (USB Attached SCSI) ]

Propriétés du périphérique :
Description du pilote USB Attached SCSI (UAS) Mass Storage Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF uaspstor.inf
INF Section UASPort_Install_Control

[ Dispositif de stockage de masse UAS (USB Attached SCSI) ]

Propriétés du périphérique :
Description du pilote USB Attached SCSI (UAS) Mass Storage Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF uaspstor.inf
INF Section UASPort_Install_Control


--------[ Disques logiques ]--------------------------------------------------------------------------------------------

C: (OS) Disque local NTFS 500389 Mo 455683 Mo 44706 Mo 9 % FC17-F439
D: (backup plus rouge) Disque local NTFS 4657 Go 4207 Go 449 Go 10 % D8C0-F1B5
E: Disque amovible NTFS 241304 Mo 129686 Mo 111617 Mo 46 % 37FA-6520
F: Lecteur optique
G: Disque amovible FAT32 15266 Mo 101 Mo 15164 Mo 99 % 299D-817A
H: (samsung fit 128 Go) Disque amovible NTFS 122366 Mo 312 Mo 122054 Mo 100 % 8CEB-82A5
I: Disque amovible
J: Disque amovible
K: (CUBUNTU) Disque amovible FAT32 7374 Mo 7321 Mo 53 Mo 1 % 08A7-E437
L: Lecteur optique
M: (ZALMAN) Disque local NTFS 953826 Mo 17419 Mo 936407 Mo 98 % 6A68-4F38
N: (FRAMA SALIX) Disque amovible FAT32 1905 Mo 1878 Mo 26 Mo 1 % D8B7-39EC
O: Disque amovible
P: (future wdet) Disque amovible exFAT 60923 Mo 6068 Mo 54854 Mo 90 % AA55-FBCD
Q: (1tb microsd) Disque amovible exFAT 999967 Mo 999959 Mo 7 Mo 0 % 28CF-AD03
R: Disque amovible
S: (SANDISK CON) Disque amovible exFAT 187722 Mo 156217 Mo 31505 Mo 17 % A6FA-B43A
T: (XUBUNTU 18_) Disque amovible FAT32 118434 Mo 17321 Mo 101113 Mo 85 % 1B08-1D5A
U: Disque amovible FAT 1875 Mo 1875 Mo 0 Mo 0 % 6905-4635
V: (FRAMA SALIX) Disque amovible FAT32 14884 Mo 3274 Mo 11609 Mo 78 % 460E-3061
X: Disque amovible
Y: (POWER2GO 11) Disque amovible FAT32 480 Mo 407 Mo 72 Mo 15 % E04C-B8F0
Z: (backup plus bleu) Disque local NTFS 4657 Go 3894 Go 762 Go 16 % 4A93-6826


--------[ Disques physiques ]-------------------------------------------------------------------------------------------

[ Disque nº1 - WDC WD10EZEX-60ZF5A0 (931 Go) ]

#1 EFI System 1 MB 360 MB
#2 MS Reserved 361 MB 128 MB
#3 Basic Data C: (OS) 489 MB 500389 MB
#4 MS Recovery 500879 MB 485 MB
#5 Unknown (GUID: {21686148-6449-6E6F-744E-656564454649}) 501365 MB 1 MB
#6 Unknown (GUID: {0FC63DAF-8483-4772-8E79-3D69D8477DE4}) 501366 MB 448844 MB
#7 Unknown (GUID: {0657FD6D-A4AB-43C4-84E5-0933C84B4F4F}) 950210 MB 3659 MB

[ Disque nº2 - Seagate BUP RD (4657 Go) ]

#1 MS Reserved 1 MB 128 MB
#2 Basic Data D: (backup plus rouge) 130 MB 4769176 MB

[ Disque nº11 - FixMeStick (1910 Mo) ]

#1 FAT32 N: 1 MB 1909 MB

[ Disque nº13 - Generic STORAGE DEVICE (976 Go) ]

#1 (Active) NTFS Q: 1 MB 999999 MB

[ Disque nº18 - Sony Card R/W -MS (484 Mo) ]

#1 FAT16 Y: 0 MB 484 MB

[ Disque nº19 - ZALMAN ZM-VE350 (931 Go) ]

#1 (Active) NTFS M: (ZALMAN) 1 MB 953826 MB

[ Disque nº20 - Mass Storage Device (1876 Mo) ]

#1 FAT16 U: 0 MB 1875 MB

[ Disque nº3 - VerbatimUSB External SSD (235 Go) ]

#1 Basic Data E: 1 MB 241304 MB
#2 EFI System 241305 MB 100 MB

[ Disque nº21 - SanDisk Wireless Stick (183 Go) ]

#1 NTFS S: 1 MB 187729 MB

[ Disque nº4 - Generic-Multi-Card (59 Go) ]

#1 NTFS P: 1 MB 60926 MB

[ Disque nº5 - General USB Flash Disk (14 Go) ]

#1 Basic Data G: 1 MB 15281 MB

[ Disque nº6 - SanDiskUltra Fit (115 Go) ]

#1 (Active) FAT32 T: 1 MB 118463 MB

[ Disque nº7 - Seagate BUP BL (4657 Go) ]

#1 MS Reserved 0 MB 128 MB
#2 Basic Data Z: (backup plus bleu) 129 MB 4769178 MB

[ Disque nº8 - VerbatimSTORE N GO (14 Go) ]

#1 FAT32/NTFS V: 0 MB 14900 MB

[ Disque nº9 - Samsung Flash Drive FIT (119 Go) ]

#1 NTFS H: 1 MB 122367 MB

[ Disque nº10 - TOSHIBA TransMemory (7391 Mo) ]

#1 (Active) FAT32 K: 0 MB 7390 MB


--------[ Disques optiques ]--------------------------------------------------------------------------------------------

[ F:\ hp DVD A DH16ACSHR ]

Propriétés du disque optique:
Description du périphérique hp DVD A DH16ACSHR
N° de série 2E8250908458
Révision du Firmware JHG7
Taille du tampon 1536 Ko
Code région 2
Changements utilisateur restants 4
Changements vendeur restants 4

Types de disques supportés:
BD-ROM Non géré
BD-R Non géré
BD-RE Non géré
HD DVD-ROM Non géré
HD DVD-R Dual Layer Non géré
HD DVD-RW Dual Layer Non géré
HD DVD-R Non géré
HD DVD-RW Non géré
HD DVD-RAM Non géré
DVD-ROM Lecture
DVD+R9 Dual Layer Lecture + Ecriture
DVD+RW9 Dual Layer Non géré
DVD+R Lecture + Ecriture
DVD+RW Lecture + Ecriture
DVD-R9 Dual Layer Lecture + Ecriture
DVD-RW9 Dual Layer Non géré
DVD-R Lecture + Ecriture
DVD-RW Lecture + Ecriture
DVD-RAM Lecture + Ecriture
CD-ROM Lecture
CD-R Lecture + Ecriture
CD-RW Lecture + Ecriture

Propriétés du lecteur optique:
AACS Non géré
BD CPS Non géré
Buffer Underrun Protection Géré
C2 Error Pointers Géré
CD+G Non géré
CD-Text Géré
DVD-Download Disc Recording Géré
Hybrid Disc Non géré
JustLink Géré
CPRM Géré
CSS Géré
LabelFlash Non géré
Layer-Jump Recording Géré
LightScribe Non géré
Mount Rainier Non géré
OSSC Non géré
Qflix Recording Non géré
SecurDisc Non géré
SMART Non géré
VCPS Non géré

[ L:\ ZALMAN Virtual CD 3E40 USB Device ]

Propriétés du disque optique:
Description du périphérique ZALMAN Virtual CD 3E40 USB Device
Révision du Firmware 1060

Propriétés du lecteur optique:
AACS Non géré
BD CPS Non géré
Buffer Underrun Protection Non géré
C2 Error Pointers Non géré
CD+G Non géré
CD-Text Non géré
DVD-Download Disc Recording Non géré
Hybrid Disc Non géré
JustLink Non géré
CPRM Non géré
CSS Non géré
LabelFlash Non géré
Layer-Jump Recording Non géré
LightScribe Non géré
Mount Rainier Non géré
OSSC Non géré
Qflix Recording Non géré
SecurDisc Non géré
SMART Non géré
VCPS Non géré


--------[ ASPI ]--------------------------------------------------------------------------------------------------------

00 00 00 Disque dur WDC WD10EZEX-60ZF5A0 80.0
00 00 00 Lecteur optique hp DVD A DH16ACSHR JHG7
00 07 00 Carte hôte storahci
01 00 00 Disque dur Seagate BUP RD 0304
01 07 00 Carte hôte UASPStor
02 00 00 Disque dur Seagate BUP BL 0108
02 07 00 Carte hôte UASPStor


--------[ ATA ]---------------------------------------------------------------------------------------------------------

[ WDC WD10EZEX-60ZF5A0 (WD-WMC1S2933682) ]

Propriétés du périphérique ATA:
Identifiant du modèle WDC WD10EZEX-60ZF5A0
N° de série WD-WMC1S2933682
Révision 80.00A80
World Wide Name 5-0014EE-0AE33CF22
Type du périphérique SATA-III
Paramètres 1938021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA 1953525168
Taille de secteur physique / logique 4 Ko / 512 octets
Secteurs multiples 16
Mode de transfert PIO maximum PIO 4
Mode de transfert MWDMA maximum MWDMA 2
Mode de transfert UDMA maximum UDMA 5
Mode de transfert UDMA actif UDMA 5
Capacité hors formatage 953870 Mo
Forme 3.5"
Vitesse de rotation 7200 RPM
Standard ATA ACS-2

Fonctionnalités du périphérique ATA:
48-bit LBA Géré, Activé
Automatic Acoustic Management (AAM) Non géré
Device Configuration Overlay (DCO) Géré, Activé
DMA Setup Auto-Activate Géré, Désactivé(e)
Free-Fall Control Non géré
General Purpose Logging (GPL) Géré, Activé
Hardware Feature Control Non géré
Host Protected Area (HPA) Non géré
HPA Security Extensions Non géré
Hybrid Information Feature Non géré
In-Order Data Delivery Non géré
Native Command Queuing (NCQ) Géré
NCQ Autosense Non géré
NCQ Priority Information Non géré
NCQ Queue Management Command Non géré
NCQ Streaming Non géré
Phy Event Counters Géré
Read Look-Ahead Géré, Activé
Release Interrupt Non géré
Mode de sécurité Géré, Désactivé(e)
Sense Data Reporting (SDR) Non géré
Service Interrupt Non géré
SMART Géré, Activé
SMART Error Logging Géré, Activé
SMART Self-Test Géré, Activé
Software Settings Preservation (SSP) Géré, Activé
Streaming Non géré
Tagged Command Queuing (TCQ) Non géré
Cache en écriture Géré, Activé
Write-Read-Verify Non géré

Caractéristiques SSD:
Data Set Management Non géré
Deterministic Read After TRIM Non géré
TRIM commande Non géré

Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM Non géré
Automatic Partial to Slumber Transitions (APST) Désactivé(e)
Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e)
Device Sleep (DEVSLP) Non géré
Extended Power Conditions (EPC) Non géré
Host Initiated Interface Power Management (HIPM) Non géré
IDLE IMMEDIATE With UNLOAD FEATURE Non géré
Link Power State Device Sleep Non géré
Économie d'énergie Géré, Activé
Power-Up In Standby (PUIS) Non géré

Commandes ATA:
DEVICE RESET Non géré
DOWNLOAD MICROCODE Géré, Activé
FLUSH CACHE Géré, Activé
FLUSH CACHE EXT Géré, Activé
NOP Géré, Activé
READ BUFFER Géré, Activé
WRITE BUFFER Géré, Activé

Informations physiques sur le périphérique disque:
Fabricant Western Digital
Famille du disque dur Caviar Blue
Forme 3.5"
Capacité après formatage 1 To
Dimensions physiques 147 x 101.6 x 25.4 mm
Masse maximale 440 g
Lancement en moyenne de rotation 4.2 ms
Vitesse de rotation 7200 RPM
Taux maximal de transfert en interne 1200 Mbit/s
Interface SATA-III
Taux de transfert tampon vers hôte 600 Mo/s
Taille du tampon 64 Mo

Fabricant du périphérique:
Nom de l'entreprise Western Digital Corporation
Information sur le produit https://www.wdc.com/products/internal-storage.html
Mise à jour du pilote http://www.aida64.com/driver-updates

[ ST5000LM000-2AN170 (WCJ0JQZB) ]

Propriétés du périphérique ATA:
Identifiant du modèle ST5000LM000-2AN170
N° de série WCJ0JQZB
Révision 0001
World Wide Name 5-000C50-0ACB4F80C
Type du périphérique SATA-III UAS @ Oxford
Paramètres 9690021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA 9767541168
Taille de secteur physique / logique 4 Ko / 512 octets
Secteurs multiples 16
Mode de transfert PIO maximum PIO 4
Mode de transfert MWDMA maximum MWDMA 2
Mode de transfert MWDMA actif MWDMA 2
Mode de transfert UDMA maximum UDMA 6
Capacité hors formatage 4657 Go
Forme 2.5"
Vitesse de rotation 5526 RPM

Fonctionnalités du périphérique ATA:
48-bit LBA Géré, Activé
Automatic Acoustic Management (AAM) Non géré
Device Configuration Overlay (DCO) Géré, Activé
DMA Setup Auto-Activate Géré, Désactivé(e)
Free-Fall Control Non géré
General Purpose Logging (GPL) Géré, Activé
Hardware Feature Control Non géré
Host Protected Area (HPA) Géré, Activé
HPA Security Extensions Géré, Désactivé(e)
Hybrid Information Feature Non géré
In-Order Data Delivery Non géré
Native Command Queuing (NCQ) Géré
NCQ Autosense Géré
NCQ Priority Information Non géré
NCQ Queue Management Command Non géré
NCQ Streaming Non géré
Phy Event Counters Géré
Read Look-Ahead Géré, Activé
Release Interrupt Non géré
Mode de sécurité Géré, Désactivé(e)
Sense Data Reporting (SDR) Géré, Désactivé(e)
Service Interrupt Non géré
SMART Géré, Activé
SMART Error Logging Géré, Activé
SMART Self-Test Géré, Activé
Software Settings Preservation (SSP) Géré, Désactivé(e)
Streaming Non géré
Tagged Command Queuing (TCQ) Non géré
Cache en écriture Géré, Activé
Write-Read-Verify Non géré

Caractéristiques SSD:
Data Set Management Non géré
Deterministic Read After TRIM Non géré
TRIM commande Non géré

Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM Géré, Activé
Automatic Partial to Slumber Transitions (APST) Désactivé(e)
Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e)
Device Sleep (DEVSLP) Non géré
Extended Power Conditions (EPC) Non géré
Host Initiated Interface Power Management (HIPM) Non géré
IDLE IMMEDIATE With UNLOAD FEATURE Non géré
Link Power State Device Sleep Non géré
Économie d'énergie Géré, Activé
Power-Up In Standby (PUIS) Géré, Désactivé(e)

Commandes ATA:
DEVICE RESET Non géré
DOWNLOAD MICROCODE Géré, Activé
FLUSH CACHE Géré, Activé
FLUSH CACHE EXT Géré, Activé
NOP Non géré
READ BUFFER Géré, Activé
WRITE BUFFER Géré, Activé

Informations physiques sur le périphérique disque:
Fabricant Seagate
Nom du disque dur Barracuda SATA 2.5
Forme 2.5"
Capacité après formatage 5 To
Disques 5
Surfaces d'enregistrement 10
Dimensions physiques 100.35 x 69.85 x 15 mm
Masse maximale 190 g
Lancement en moyenne de rotation 5.6 ms
Vitesse de rotation 5400 RPM
Taux maximal de transfert en interne 1120 Mbit/s
Temps de recherche moyen 14 ms
Interface SATA-III
Taux de transfert tampon vers hôte 600 Mo/s
Taille du tampon 128 Mo
Temps de mise en rotation 7.5 s

Fabricant du périphérique:
Nom de l'entreprise Seagate Technology LLC
Information sur le produit http://www.seagate.com/gb/en
Mise à jour du pilote http://www.aida64.com/driver-updates

[ WDC WD10JPVX-00JC3T0 (WD-WXF1A952S610) ]

Propriétés du périphérique ATA:
Identifiant du modèle WDC WD10JPVX-00JC3T0
N° de série WD-WXF1A952S610
Révision 01.01A01
World Wide Name 5-0014EE-65BA1C4A3
Type du périphérique SATA-III @ Oxford
Paramètres 1938021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA 1953525168
Taille de secteur physique / logique 4 Ko / 512 octets
Tampon 8 Mo
Secteurs multiples 16
Mode de transfert PIO maximum PIO 4
Mode de transfert MWDMA maximum MWDMA 2
Mode de transfert MWDMA actif MWDMA 0
Mode de transfert UDMA maximum UDMA 6
Capacité hors formatage 953870 Mo
Vitesse de rotation 5400 RPM
Standard ATA ACS-2

Fonctionnalités du périphérique ATA:
48-bit LBA Géré, Activé
Automatic Acoustic Management (AAM) Non géré
Device Configuration Overlay (DCO) Géré, Activé
DMA Setup Auto-Activate Géré, Désactivé(e)
Free-Fall Control Non géré
General Purpose Logging (GPL) Géré, Activé
Hardware Feature Control Non géré
Host Protected Area (HPA) Géré, Activé
HPA Security Extensions Géré, Désactivé(e)
Hybrid Information Feature Non géré
In-Order Data Delivery Non géré
Native Command Queuing (NCQ) Géré
NCQ Autosense Non géré
NCQ Priority Information Géré
NCQ Queue Management Command Non géré
NCQ Streaming Non géré
Phy Event Counters Géré
Read Look-Ahead Géré, Activé
Release Interrupt Non géré
Mode de sécurité Géré, Désactivé(e)
Sense Data Reporting (SDR) Non géré
Service Interrupt Non géré
SMART Géré, Activé
SMART Error Logging Géré, Activé
SMART Self-Test Géré, Activé
Software Settings Preservation (SSP) Géré, Activé
Streaming Non géré
Tagged Command Queuing (TCQ) Non géré
Cache en écriture Géré, Activé
Write-Read-Verify Non géré

Caractéristiques SSD:
Data Set Management Non géré
Deterministic Read After TRIM Non géré
TRIM commande Non géré

Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM Géré, Activé
Automatic Partial to Slumber Transitions (APST) Désactivé(e)
Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e)
Device Sleep (DEVSLP) Non géré
Extended Power Conditions (EPC) Non géré
Host Initiated Interface Power Management (HIPM) Géré
IDLE IMMEDIATE With UNLOAD FEATURE Géré, Activé
Link Power State Device Sleep Non géré
Économie d'énergie Géré, Activé
Power-Up In Standby (PUIS) Géré, Désactivé(e)

Commandes ATA:
DEVICE RESET Non géré
DOWNLOAD MICROCODE Géré, Activé
FLUSH CACHE Géré, Activé
FLUSH CACHE EXT Géré, Activé
NOP Géré, Activé
READ BUFFER Géré, Activé
WRITE BUFFER Géré, Activé

Informations physiques sur le périphérique disque:
Fabricant Western Digital
Famille du disque dur Scorpio Blue
Forme 2.5"
Capacité après formatage 1 To
Dimensions physiques 100.2 x 69.85 x 9.5 mm
Masse maximale 120 g
Lancement en moyenne de rotation 5.5 ms
Vitesse de rotation 5400 RPM
Taux maximal de transfert en interne 1152 Mbit/s
Interface SATA-III
Taux de transfert tampon vers hôte 600 Mo/s
Taille du tampon 8 Mo
Temps de mise en rotation 3 s

Fabricant du périphérique:
Nom de l'entreprise Western Digital Corporation
Information sur le produit https://www.wdc.com/products/internal-storage.html
Mise à jour du pilote http://www.aida64.com/driver-updates

[ ST5000LM000-2AN170 (WCJ0KAVQ) ]

Propriétés du périphérique ATA:
Identifiant du modèle ST5000LM000-2AN170
N° de série WCJ0KAVQ
Révision 0001
World Wide Name 5-000C50-0ACDCBF29
Type du périphérique SATA-III UAS @ Oxford
Paramètres 9690021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur
Secteurs LBA 9767541168
Taille de secteur physique / logique 4 Ko / 512 octets
Secteurs multiples 16
Mode de transfert PIO maximum PIO 4
Mode de transfert MWDMA maximum MWDMA 2
Mode de transfert UDMA maximum UDMA 6
Mode de transfert UDMA actif UDMA 6
Capacité hors formatage 4657 Go
Forme 2.5"
Vitesse de rotation 5526 RPM

Fonctionnalités du périphérique ATA:
48-bit LBA Géré, Activé
Automatic Acoustic Management (AAM) Non géré
Device Configuration Overlay (DCO) Géré, Activé
DMA Setup Auto-Activate Géré, Désactivé(e)
Free-Fall Control Non géré
General Purpose Logging (GPL) Géré, Activé
Hardware Feature Control Non géré
Host Protected Area (HPA) Géré, Activé
HPA Security Extensions Géré, Désactivé(e)
Hybrid Information Feature Non géré
In-Order Data Delivery Non géré
Native Command Queuing (NCQ) Géré
NCQ Autosense Géré
NCQ Priority Information Non géré
NCQ Queue Management Command Non géré
NCQ Streaming Non géré
Phy Event Counters Géré
Read Look-Ahead Géré, Activé
Release Interrupt Non géré
Mode de sécurité Géré, Désactivé(e)
Sense Data Reporting (SDR) Géré, Désactivé(e)
Service Interrupt Non géré
SMART Géré, Activé
SMART Error Logging Géré, Activé
SMART Self-Test Géré, Activé
Software Settings Preservation (SSP) Géré, Activé
Streaming Non géré
Tagged Command Queuing (TCQ) Non géré
Cache en écriture Géré, Activé
Write-Read-Verify Non géré

Caractéristiques SSD:
Data Set Management Non géré
Deterministic Read After TRIM Non géré
TRIM commande Non géré

Fonctionnalités de gestion de l'énergie:
Gestion de l'économie d'énergie APM Géré, Activé
Automatic Partial to Slumber Transitions (APST) Désactivé(e)
Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e)
Device Sleep (DEVSLP) Non géré
Extended Power Conditions (EPC) Non géré
Host Initiated Interface Power Management (HIPM) Non géré
IDLE IMMEDIATE With UNLOAD FEATURE Non géré
Link Power State Device Sleep Non géré
Économie d'énergie Géré, Activé
Power-Up In Standby (PUIS) Géré, Désactivé(e)

Commandes ATA:
DEVICE RESET Non géré
DOWNLOAD MICROCODE Géré, Activé
FLUSH CACHE Géré, Activé
FLUSH CACHE EXT Géré, Activé
NOP Non géré
READ BUFFER Géré, Activé
WRITE BUFFER Géré, Activé

Informations physiques sur le périphérique disque:
Fabricant Seagate
Nom du disque dur Barracuda SATA 2.5
Forme 2.5"
Capacité après formatage 5 To
Disques 5
Surfaces d'enregistrement 10
Dimensions physiques 100.35 x 69.85 x 15 mm
Masse maximale 190 g
Lancement en moyenne de rotation 5.6 ms
Vitesse de rotation 5400 RPM
Taux maximal de transfert en interne 1120 Mbit/s
Temps de recherche moyen 14 ms
Interface SATA-III
Taux de transfert tampon vers hôte 600 Mo/s
Taille du tampon 128 Mo
Temps de mise en rotation 7.5 s

Fabricant du périphérique:
Nom de l'entreprise Seagate Technology LLC
Information sur le produit http://www.seagate.com/gb/en
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ SMART ]-------------------------------------------------------------------------------------------------------

[ WDC WD10EZEX-60ZF5A0 (WD-WMC1S2933682) ]

01 Raw Read Error Rate 51 200 200 0 OK : (la valeur est normale)
03 Spinup Time 21 177 173 2125 OK : (la valeur est normale)
04 Start/Stop Count 0 97 97 3501 OK : (fonctionnera toujours)
05 Reallocated Sector Count 140 200 200 0 OK : (la valeur est normale)
07 Seek Error Rate 51 200 200 0 OK : (la valeur est normale)
09 Power-On Time Count 0 33 33 49092 OK : (fonctionnera toujours)
0A Spinup Retry Count 51 100 100 0 OK : (la valeur est normale)
0B Calibration Retry Count 0 100 100 0 OK : (fonctionnera toujours)
0C Power Cycle Count 0 97 97 3102 OK : (fonctionnera toujours)
B8 End-to-End Error 97 100 100 0 OK : (la valeur est normale)
BB Reported Uncorrectable Errors 0 100 99 1 OK : (fonctionnera toujours)
BC Command Timeout 0 100 81 65563 OK : (fonctionnera toujours)
BE Airflow Temperature 40 65 53 35 OK : (la valeur est normale)
C0 Power-Off Retract Count 0 198 198 1999 OK : (fonctionnera toujours)
C1 Load/Unload Cycle Count 0 200 200 1501 OK : (fonctionnera toujours)
C4 Reallocation Event Count 0 200 200 0 OK : (fonctionnera toujours)
C5 Current Pending Sector Count 0 200 200 0 OK : (fonctionnera toujours)
C6 Offline Uncorrectable Sector Count 0 200 200 0 OK : (fonctionnera toujours)
C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours)
C8 Write Error Rate 0 200 200 0 OK : (fonctionnera toujours)

[ ST5000LM000-2AN170 (WCJ0JQZB) ]

01 Raw Read Error Rate 6 83 38 184697199 OK : (la valeur est normale)
03 Spinup Time 0 96 96 0 OK : (fonctionnera toujours)
04 Start/Stop Count 20 99 99 1048 OK : (la valeur est normale)
05 Reallocated Sector Count 10 100 100 0 OK : (la valeur est normale)
07 Seek Error Rate 45 82 60 142521682 OK : (la valeur est normale)
09 Power-On Time Count 0 93 93 6865 OK : (fonctionnera toujours)
0A Spinup Retry Count 97 100 100 0 OK : (la valeur est normale)
0C Power Cycle Count 20 100 100 268 OK : (la valeur est normale)
B7 0 100 100 0 OK : (fonctionnera toujours)
B8 End-to-End Error 99 100 100 0 OK : (la valeur est normale)
BB Reported Uncorrectable Errors 0 1 1 1674 OK : (fonctionnera toujours)
BC Command Timeout 0 100 86 393262 OK : (fonctionnera toujours)
BD High Fly Writes 0 100 100 0 OK : (fonctionnera toujours)
BE Airflow Temperature 40 69 49 31 OK : (la valeur est normale)
BF Mechanical Shock 0 100 100 1 OK : (fonctionnera toujours)
C0 Power-Off Retract Count 0 100 100 247 OK : (fonctionnera toujours)
C1 Load/Unload Cycle Count 0 78 78 44858 OK : (fonctionnera toujours)
C2 Temperature 0 31 51 31 OK : (fonctionnera toujours)
C3 Hardware ECC Recovered 0 83 64 184697199 OK : (fonctionnera toujours)
C5 Current Pending Sector Count 0 91 91 3200 OK : (fonctionnera toujours)
C6 Offline Uncorrectable Sector Count 0 91 91 3200 OK : (fonctionnera toujours)
C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours)
F0 Head Flying Hours 0 100 253 1564 OK : (fonctionnera toujours)
F1 Total Host Writes 0 100 253 29351216054 OK : (fonctionnera toujours)
F2 Total Host Reads 0 100 253 33321388738 OK : (fonctionnera toujours)
FE Free Fall Event Count 0 100 100 0 OK : (fonctionnera toujours)

[ WDC WD10JPVX-00JC3T0 (WD-WXF1A952S610) ]

01 Raw Read Error Rate 51 200 200 0 OK : (la valeur est normale)
03 Spinup Time 21 185 175 1750 OK : (la valeur est normale)
04 Start/Stop Count 0 100 100 26 OK : (fonctionnera toujours)
05 Reallocated Sector Count 140 200 200 0 OK : (la valeur est normale)
07 Seek Error Rate 0 100 253 0 OK : (fonctionnera toujours)
09 Power-On Time Count 0 100 100 156 OK : (fonctionnera toujours)
0A Spinup Retry Count 0 100 253 0 OK : (fonctionnera toujours)
0B Calibration Retry Count 0 100 253 0 OK : (fonctionnera toujours)
0C Power Cycle Count 0 100 100 23 OK : (fonctionnera toujours)
C0 Power-Off Retract Count 0 200 200 10 OK : (fonctionnera toujours)
C1 Load/Unload Cycle Count 0 200 200 155 OK : (fonctionnera toujours)
C2 Temperature 0 115 111 32 OK : (fonctionnera toujours)
C4 Reallocation Event Count 0 200 200 0 OK : (fonctionnera toujours)
C5 Current Pending Sector Count 0 200 200 0 OK : (fonctionnera toujours)
C6 Offline Uncorrectable Sector Count 0 100 253 0 OK : (fonctionnera toujours)
C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours)
C8 Write Error Rate 0 100 253 0 OK : (fonctionnera toujours)

[ ST5000LM000-2AN170 (WCJ0KAVQ) ]

01 Raw Read Error Rate 6 77 49 50739635 OK : (la valeur est normale)
03 Spinup Time 0 97 95 0 OK : (fonctionnera toujours)
04 Start/Stop Count 20 99 99 1337 OK : (la valeur est normale)
05 Reallocated Sector Count 10 100 100 0 OK : (la valeur est normale)
07 Seek Error Rate 45 75 60 32239682 OK : (la valeur est normale)
09 Power-On Time Count 0 97 97 2733 OK : (fonctionnera toujours)
0A Spinup Retry Count 97 100 100 0 OK : (la valeur est normale)
0C Power Cycle Count 20 100 100 100 OK : (la valeur est normale)
B7 0 100 100 0 OK : (fonctionnera toujours)
B8 End-to-End Error 99 100 100 0 OK : (la valeur est normale)
BB Reported Uncorrectable Errors 0 100 100 0 OK : (fonctionnera toujours)
BC Command Timeout 0 100 95 524322 OK : (fonctionnera toujours)
BD High Fly Writes 0 100 100 0 OK : (fonctionnera toujours)
BE Airflow Temperature 40 68 51 32 OK : (la valeur est normale)
BF Mechanical Shock 0 100 100 0 OK : (fonctionnera toujours)
C0 Power-Off Retract Count 0 100 100 1235 OK : (fonctionnera toujours)
C1 Load/Unload Cycle Count 0 91 91 19789 OK : (fonctionnera toujours)
C2 Temperature 0 32 49 32 OK : (fonctionnera toujours)
C3 Hardware ECC Recovered 0 77 64 50739635 OK : (fonctionnera toujours)
C5 Current Pending Sector Count 0 100 100 0 OK : (fonctionnera toujours)
C6 Offline Uncorrectable Sector Count 0 100 100 0 OK : (fonctionnera toujours)
C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours)
F0 Head Flying Hours 0 100 253 581 OK : (fonctionnera toujours)
F1 Total Host Writes 0 100 253 19848671971 OK : (fonctionnera toujours)
F2 Total Host Reads 0 100 253 5964377935 OK : (fonctionnera toujours)
FE Free Fall Event Count 0 100 100 0 OK : (fonctionnera toujours)


--------[ Réseau Windows ]----------------------------------------------------------------------------------------------

[ Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) ]

Propriétés de la carte réseau:
Carte réseau Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30)
Type d'interface Ethernet
Adresse matérielle 4C-72-B9-F9-56-A2
Nom de la connexion Ethernet 3
Vitesse de la connexion 100 Mbps
MTU 1500 octets
Obtention du bail DHCP 03/05/2019 07:29:56
Expiration du bail DHCP 04/05/2019 07:29:56
Octets reçus 443222814 (422.7 Mo)
Octets envoyés 40514707 (38.6 Mo)

Adresses de la carte:
Masque de sous-réseau 192.168.1.13 / 255.255.255.0
Passerelle 192.168.1.1
DHCP 192.168.1.1
DNS 192.168.1.1

Fabricant de la carte réseau:
Nom de l'entreprise Qualcomm Technologies, Inc.
Information sur le produit https://www.qualcomm.com/solutions/networking
Télécharger le pilote https://www.qualcomm.com
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ Réseau PCI/PnP ]----------------------------------------------------------------------------------------------

Atheros AR8152/8158 PCI-E Fast Ethernet Controller PCI


--------[ Internet ]----------------------------------------------------------------------------------------------------

Paramètres Internet:
Page de démarrage https://www.google.com/
Page de recherche http://go.microsoft.com/fwlink/?LinkId=54896
Page locale C:\WINDOWS\System32\blank.htm
Dossier de téléchargement

Proxy courant:
État du proxy Désactivé(e)

Proxy LAN:
État du proxy Désactivé(e)


--------[ Routes ]------------------------------------------------------------------------------------------------------

Active 0.0.0.0 0.0.0.0 192.168.1.1 35 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2)
Active 127.0.0.0 255.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Active 127.0.0.1 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Active 127.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Active 192.168.1.0 255.255.255.0 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2)
Active 192.168.1.13 255.255.255.255 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2)
Active 192.168.1.255 255.255.255.255 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2)
Active 224.0.0.0 240.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Active 224.0.0.0 240.0.0.0 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2)
Active 255.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Active 255.255.255.255 255.255.255.255 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2)


--------[ Cookies d'Intenet Explorer ]----------------------------------------------------------------------------------

2019-04-30 15:47:28 jean-@ashampoo.com/
2019-05-02 13:40:01 jean-@www.bandicam.com/
2019-05-02 20:41:59 jean-@zemana.com/
2019-05-03 10:11:45 jean-@everesttech.net/
2019-05-03 10:11:47 jean-@casalemedia.com/
2019-05-03 10:11:47 jean-@mookie1.com/
2019-05-03 10:11:48 jean-@pubmatic.com/
2019-05-03 10:11:49 jean-@addthis.com/
2019-05-03 10:11:49 jean-@dlx.addthis.com/
2019-05-03 10:23:17 jean-@agkn.com/
2019-05-03 10:23:19 jean-@quantserve.com/
2019-05-03 11:04:53 jean-@nicolascoolman.eu/
2019-05-03 11:05:15 jean-@openx.net/


--------[ Historique du navigateur ]------------------------------------------------------------------------------------

2019-04-27 01:52:29 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B242EED32-4A54-40BC-8FB6-9CC316E69294%7D.htm
2019-04-27 06:45:04 jean-@file:///C:/Users/jean-/Desktop/Fixlog.txt
2019-04-27 06:57:31 jean-@file:///I:/PHOTOD~1/ADSBYY~2.)/CADEAU~1/TOPICA~2.TXT
2019-04-27 12:32:46 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B784F2D57-E5E5-4D48-B81E-AB78F21CACF8%7D.htm
2019-04-28 12:32:41 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B759EDA4C-DD8B-4DF2-A2F3-41F8F91A638A%7D.htm
2019-04-29 12:32:43 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7BEEE23D64-E412-4D21-A486-93AABF1E5DBF%7D.htm
2019-04-30 15:51:28 jean-@file:///C:/Program%20Files%20(x86)/Ashampoo/Ashampoo%20UnInstaller%208/skins/ash_inet/v3/channel.download.html
2019-05-01 19:21:21 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7BBB4196ED-8927-4E2A-93FD-1826F2466512%7D.htm
2019-05-02 10:02:17 jean-@file:///C:/Users/jean-/Videos/2019-05-02%20at%2009-31-58.mp4
2019-05-02 10:04:15 jean-@file:///C:/Users/jean-/Documents/Bandicam/bandicam%202019-05-02%2010-01-11-922.mp4
2019-05-02 10:12:48 jean-@file:///C:/Users/jean-/Documents/Bandicam/bandicam%202019-05-02%2010-04-56-828.mp4
2019-05-02 10:39:01 jean-@res://C:\Users\jean-\AppData\Local\Temp\Logitech_Webcam_2.80.853.0\plug-ins\hwsetup.dll/1017
2019-05-02 10:39:04 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/00_Welcome.html
2019-05-02 11:08:15 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/02_ConnectCamera.html
2019-05-02 11:08:17 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/02_CameraConnected.html
2019-05-02 11:08:20 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/05_CheckMinspec.html
2019-05-02 11:08:20 jean-@res://C:\Users\jean-\AppData\Local\Temp\Logitech_Webcam_2.80.853.0\plug-ins\hwsetup.dll/1016
2019-05-02 11:08:22 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/08_CustomizeInstallation.html
2019-05-02 11:08:29 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/13_InstallingSoftware.html
2019-05-02 11:33:36 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B3283C238-72A7-4C1F-BD03-F111866C82F1%7D.htm
2019-05-02 13:39:58 jean-@https://www.bandicam.com/app_info/index2.php?v=4.4.0.1535&r=0
2019-05-02 20:41:59 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B34573C5D-016B-4F04-9F7C-EA2C792C1CAB%7D.htm
2019-05-03 07:35:31 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B5FA53ECF-E216-4B61-BC84-B53BBFAC13AB%7D.htm
2019-05-03 10:11:42 jean-@https://www.google.com/pagead/drt/ui
2019-05-03 10:23:01 jean-@https://nicolascoolman.eu/2017/09/06/zhpdiag-fin-de-telechargement/
2019-05-03 10:23:18 jean-@javascript:0
2019-05-03 11:04:31 jean-@https://nicolascoolman.eu/2017/09/12/origine-lignes-orphelines/
2019-05-03 11:04:54 jean-@https://staticxx.facebook.com/connect/xd_arbiter/r/d_vbiawPdxB.js?version=44
2019-05-03 11:05:18 jean-@https://static.quantcast.mgr.consensu.org/v16/cmp-3pc-check.html
2019-05-03 11:05:19 jean-@javascript:false
2019-05-03 11:05:20 jean-@about:blank
2019-05-03 11:20:28 jean-@http://www.glossyvolume.com/ads?key=d22e39e27676f0e919268ea28ca83dd4&ch=
2019-05-03 11:25:26 jean-@res://C:%5CUsers%5Cjean-%5CAppData%5CLocal%5CTemp%5Cjds57162031.tmp%5CJavaSetup.exe/welcome.html
2019-05-03 11:26:09 jean-@res://C:%5CUsers%5Cjean-%5CAppData%5CLocal%5CTemp%5Cjds57162031.tmp%5CJavaSetup.exe/progress.html
2019-05-03 11:33:53 jean-@res://C:%5CUsers%5Cjean-%5CAppData%5CLocal%5CTemp%5Cjds57162031.tmp%5CJavaSetup.exe/complete.html
2019-05-03 11:43:44 jean-@file:///C:/Users/jean-/Downloads/aida64business599.zip
2019-05-03 12:10:54 jean-@file:///C:/Users/jean-/Documents/rapport%20gpu-z.gif
2019-05-03 12:11:42 jean-@file:///C:/Users/jean-/Documents/GPU-Z%20Sensor%20Log.txt
2019-05-03 12:13:09 jean-@file:///C:/Users/jean-/AppData/Roaming/ZHP/ZHPDiag.html
2019-05-03 12:30:29 jean-@file:///C:/Users/jean-/Pictures/Capture%20taille%20icones%20barre%20de%20taches%20écran.PNG


--------[ Fichiers DirectX ]--------------------------------------------------------------------------------------------

amstream.dll 10.00.17134.0001 Final Retail Français 80896 12/04/2018 01:34:45
bdaplgin.ax 10.00.17134.0001 Final Retail Français 77824 12/04/2018 01:35:00
d2d1.dll 10.00.17134.0677 Final Retail French 5307392 18/04/2019 20:24:00
d3d10.dll 10.00.17134.0001 Final Retail English 1049600 12/04/2018 01:34:52
d3d10_1.dll 10.00.17134.0001 Final Retail English 155648 12/04/2018 01:34:52
d3d10_1core.dll 10.00.17134.0001 Final Retail English 360960 12/04/2018 01:34:52
d3d10core.dll 10.00.17134.0001 Final Retail English 325120 12/04/2018 01:34:52
d3d10level9.dll 10.00.17134.0001 Final Retail English 339368 12/04/2018 01:34:46
d3d10warp.dll 10.00.17134.0619 Final Retail English 5821440 18/04/2019 20:24:00
d3d11.dll 10.00.17134.0441 Final Retail English 2417976 18/04/2019 20:24:00
d3d12.dll 10.00.17134.0441 Final Retail English 1299704 18/04/2019 20:24:00
d3d8.dll 10.00.17134.0001 Final Retail Anglais 722432 12/04/2018 01:34:50
d3d8thk.dll 10.00.17134.0001 Final Retail Anglais 12800 12/04/2018 01:34:51
d3d9.dll 10.00.17134.0081 Final Retail Anglais 1490144 18/04/2019 20:24:13
d3dim.dll 10.00.17134.0001 Final Retail Anglais 398336 12/04/2018 01:34:50
d3dim700.dll 10.00.17134.0001 Final Retail Anglais 436736 12/04/2018 01:34:50
d3dramp.dll 10.00.17134.0001 Final Retail Anglais 595456 12/04/2018 01:34:50
d3dxof.dll 10.00.17134.0001 Final Retail Anglais 58368 12/04/2018 01:34:50
ddraw.dll 10.00.17134.0001 Final Retail Français 533504 12/04/2018 01:34:50
ddrawex.dll 10.00.17134.0001 Final Retail Anglais 44544 12/04/2018 01:34:50
devenum.dll 10.00.17134.0001 Final Retail Français 82672 12/04/2018 01:34:45
dinput.dll 10.00.17134.0254 Final Retail Français 138752 18/04/2019 20:24:13
dinput8.dll 10.00.17134.0254 Final Retail Français 178688 18/04/2019 20:24:13
dmband.dll 10.00.17134.0001 Final Retail Anglais 34816 12/04/2018 01:34:50
dmcompos.dll 10.00.17134.0001 Final Retail Anglais 75264 12/04/2018 01:34:50
dmime.dll 10.00.17134.0001 Final Retail Anglais 204800 12/04/2018 01:34:50
dmloader.dll 10.00.17134.0001 Final Retail Anglais 42496 12/04/2018 01:34:50
dmscript.dll 10.00.17134.0001 Final Retail Anglais 95744 12/04/2018 01:34:50
dmstyle.dll 10.00.17134.0001 Final Retail Anglais 119808 12/04/2018 01:34:50
dmsynth.dll 10.00.17134.0001 Final Retail Anglais 113152 12/04/2018 01:34:50
dmusic.dll 10.00.17134.0001 Final Retail Français 113152 12/04/2018 01:34:50
dplaysvr.exe 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dplayx.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpmodemx.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpnaddr.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpnathlp.dll 10.00.17134.0001 Final Retail English 8192 12/04/2018 01:34:52
dpnet.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpnhpast.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpnhupnp.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpnlobby.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpnsvr.exe 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dpwsockx.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50
dsdmo.dll 10.00.17134.0001 Final Retail Anglais 188416 12/04/2018 01:34:45
dsound.dll 10.00.17134.0677 Final Retail Français 502784 18/04/2019 20:23:57
dswave.dll 10.00.17134.0001 Final Retail Anglais 23552 12/04/2018 01:34:50
dwrite.dll 10.00.17134.0376 Final Retail French 2611200 18/04/2019 20:22:56
dxdiagn.dll 10.00.17134.0001 Final Retail Français 308224 12/04/2018 01:34:51
dxgi.dll 10.00.17134.0112 Final Retail English 613144 18/04/2019 20:24:00
dxmasf.dll 12.00.17134.0001 Final Retail Anglais 5632 11/04/2018 07:07:00
dxtmsft.dll 11.00.17134.0001 Final Retail English 398848 12/04/2018 01:34:02
dxtrans.dll 11.00.17134.0001 Final Retail English 269312 12/04/2018 01:34:02
dxva2.dll 10.00.17134.0001 Final Retail English 112696 12/04/2018 01:34:48
encapi.dll 10.00.17134.0001 Final Retail Anglais 21504 12/04/2018 01:34:45
gcdef.dll 10.00.17134.0001 Final Retail Français 124416 12/04/2018 01:34:51
iac25_32.ax 2.00.0005.0053 Final Retail Français 197632 12/04/2018 01:34:51
ir41_32.ax 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51
ir41_qc.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51
ir41_qcx.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51
ir50_32.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51
ir50_qc.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51
ir50_qcx.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51
ivfsrc.ax 5.10.0002.0051 Final Retail Français 146944 12/04/2018 01:34:51
joy.cpl 10.00.17134.0001 Final Retail Français 91136 12/04/2018 01:34:51
ksproxy.ax 10.00.17134.0001 Final Retail Français 231936 12/04/2018 01:34:44
kstvtune.ax 10.00.17134.0001 Final Retail Français 92672 12/04/2018 01:35:00
ksuser.dll 10.00.17134.0001 Final Retail Français 20728 12/04/2018 01:34:45
kswdmcap.ax 10.00.17134.0001 Final Retail Français 118784 12/04/2018 01:34:45
ksxbar.ax 10.00.17134.0001 Final Retail Français 56320 12/04/2018 01:35:00
mciqtz32.dll 10.00.17134.0001 Final Retail Français 39424 12/04/2018 01:34:45
mfc40.dll 4.01.0000.6140 Final Retail Français 924944 12/04/2018 01:35:00
mfc42.dll 6.06.8063.0000 Beta Retail Français 1212928 12/04/2018 01:35:01
mpeg2data.ax 10.00.17134.0001 Final Retail Français 81408 12/04/2018 01:35:01
mpg2splt.ax 10.00.17134.0001 Final Retail Anglais 216576 12/04/2018 01:35:00
msdmo.dll 10.00.17134.0001 Final Retail Anglais 29504 12/04/2018 01:34:45
msdvbnp.ax 10.00.17134.0001 Final Retail Français 70656 12/04/2018 01:35:01
msvidctl.dll 6.05.17134.0001 Final Retail Français 2251264 12/04/2018 01:35:00
msyuv.dll 10.00.17134.0001 Final Retail Anglais 23552 12/04/2018 01:34:45
pid.dll 10.00.17134.0001 Final Retail Anglais 38400 12/04/2018 01:34:51
psisdecd.dll 10.00.17134.0001 Final Retail Français 498688 12/04/2018 01:35:01
psisrndr.ax 10.00.17134.0001 Final Retail Français 84992 12/04/2018 01:35:01
qasf.dll 12.00.17134.0001 Final Retail Anglais 134656 12/04/2018 01:34:50
qcap.dll 10.00.17134.0001 Final Retail Français 220160 12/04/2018 01:34:45
qdv.dll 10.00.17134.0001 Final Retail Français 296448 12/04/2018 01:34:45
qdvd.dll 10.00.17134.0001 Final Retail Français 569344 12/04/2018 01:34:45
qedit.dll 10.00.17134.0001 Final Retail Français 564224 12/04/2018 01:35:01
qedwipes.dll 10.00.17134.0001 Final Retail Anglais 733696 12/04/2018 01:35:00
quartz.dll 10.00.17134.0001 Final Retail Français 1509888 12/04/2018 01:34:45
vbisurf.ax 10.00.17134.0001 Final Retail Anglais 39936 12/04/2018 01:35:00
vfwwdm32.dll 10.00.17134.0001 Final Retail Français 58368 12/04/2018 01:34:45
wsock32.dll 10.00.17134.0001 Final Retail Français 16384 12/04/2018 01:34:55


--------[ Vidéo DirectX ]-----------------------------------------------------------------------------------------------

[ Pilote d’affichage principal ]

Propriétés du périphérique DirectDraw :
Nom du pilote DirectDraw display
Description du pilote DirectDraw Pilote d’affichage principal
Pilote matériel aticfx32.dll (8.17.10.1404)
Description du matériel AMD Radeon HD 7310 Graphics

Propriétés du périphérique Direct3D :
Profondeur de bits de rendu 16, 32
Profondeur de bits Z-Buffer 16, 24, 32
Multisample Anti-Aliasing Modes MSAA 2x, MSAA 4x
Taille minimale de la texture 1 x 1
Taille maximale de la texture 16384 x 16384
Version des Shaders unifiés 5.0
Gestion du matériel DirectX DirectX v11.0

Fonctionnalités du périphérique Direct3D :
Additive Texture Blending Géré
AGP Texturing Géré
Anisotropic Filtering Géré
Automatic Mipmap Generation Géré
Bilinear Filtering Géré
Compute Shader Géré
Cubic Environment Mapping Géré
Cubic Filtering Non géré
Decal-Alpha Texture Blending Géré
Decal Texture Blending Géré
Directional Lights Géré
DirectX Texture Compression Géré
DirectX Volumetric Texture Compression Non géré
Dithering Géré
Dot3 Texture Blending Géré
Double-Precision Floating-Point Non géré
Driver Concurrent Creates Géré
Driver Command Lists Non géré
Dynamic Textures Géré
Edge Anti-Aliasing Non géré
Environmental Bump Mapping Géré
Environmental Bump Mapping + Luminance Géré
Factor Alpha Blending Géré
Geometric Hidden-Surface Removal Non géré
Geometry Shader Géré
Guard Band Géré
Hardware Scene Rasterization Géré
Hardware Transform & Lighting Géré
Legacy Depth Bias Géré
Map On Default Buffers Non géré
Mipmap LOD Bias Adjustments Géré
Mipmapped Cube Textures Géré
Mipmapped Volume Textures Géré
Modulate-Alpha Texture Blending Géré
Modulate Texture Blending Géré
Non-Square Textures Géré
N-Patches Non géré
Perspective Texture Correction Géré
Point Lights Géré
Point Sampling Géré
Projective Textures Géré
Quintic Bezier Curves & B-Splines Non géré
Range-Based Fog Géré
Rectangular & Triangular Patches Non géré
Rendering In Windowed Mode Géré
Runtime Shader Linking Géré
Scissor Test Géré
Slope-Scale Based Depth Bias Géré
Specular Flat Shading Géré
Specular Gouraud Shading Géré
Specular Phong Shading Non géré
Spherical Mapping Géré
Spot Lights Géré
Stencil Buffers Géré
Sub-Pixel Accuracy Géré
Subtractive Texture Blending Géré
Table Fog Géré
Texture Alpha Blending Géré
Texture Clamping Géré
Texture Mirroring Géré
Texture Transparency Géré
Texture Wrapping Géré
Tiled Resources Non géré
Triangle Culling Non géré
Trilinear Filtering Géré
Two-Sided Stencil Test Géré
Vertex Alpha Blending Géré
Vertex Fog Géré
Vertex Tweening Géré
Volume Textures Géré
W-Based Fog Géré
W-Buffering Non géré
Z-Based Fog Géré
Z-Bias Géré
Z-Test Géré

Codes FourCC reconnus:
ATIC Géré
AYUV Géré
DXT1 Géré
DXT2 Géré
DXT3 Géré
DXT4 Géré
DXT5 Géré
FLGL Géré
GET4 Géré
GINF Géré
INST Géré
M2IA Géré
NULL Géré
NV12 Géré
NV21 Géré
R2VB Géré
RESZ Géré
SYV2 Géré
TES1 Géré
TESS Géré
UYVY Géré
YUY2 Géré
YV12 Géré

Fabricant de la carte vidéo:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates


--------[ Son DirectX ]-------------------------------------------------------------------------------------------------

[ Périphérique audio principal ]

Propriétés du périphérique DirectSound :
Description du périphérique Périphérique audio principal
Module du pilote
Tampons principaux 1
Taux d'échantillonnage min/max des tampons secondaires100 / 200000 Hz
Formats de son des tampons principaux 8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires 8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres) 1 / 0
Tampons de son statiques (total/libres) 1 / 0
Tampons de son streaming (total/libres) 1 / 0
Tampons de son 3D (total/libres) 0 / 0
Tampons de son 3D statiques (total/libres) 0 / 0
Tampons de son 3D streaming (total/libres) 0 / 0

Fonctionnalités du périphérique DirectSound :
Pilote certifié Non
Périphérique émulé Non
Taux d'échantillonnage précis Géré
DirectSound3D Non géré
Creative EAX 1.0 Non géré
Creative EAX 2.0 Non géré
Creative EAX 3.0 Non géré
Creative EAX 4.0 Non géré
Creative EAX 5.0 Non géré
I3DL2 Non géré
Sensaura ZoomFX Non géré

[ Haut-parleurs (Realtek High Definition Audio) ]

Propriétés du périphérique DirectSound :
Description du périphérique Haut-parleurs (Realtek High Definition Audio)
Module du pilote {0.0.0.00000000}.{64fcf60e-bb91-4925-a97a-53ef8b7240f0}
Tampons principaux 1
Taux d'échantillonnage min/max des tampons secondaires100 / 200000 Hz
Formats de son des tampons principaux 8 bits, 16 bits, Mono, Stéréo
Formats de son des tampons secondaires 8 bits, 16 bits, Mono, Stéréo
Tampons de son (total/libres) 1 / 0
Tampons de son statiques (total/libres) 1 / 0
Tampons de son streaming (total/libres) 1 / 0
Tampons de son 3D (total/libres) 0 / 0
Tampons de son 3D statiques (total/libres) 0 / 0
Tampons de son 3D streaming (total/libres) 0 / 0

Fonctionnalités du périphérique DirectSound :
Pilote certifié Non
Périphérique émulé Non
Taux d'échantillonnage précis Géré
DirectSound3D Non géré
Creative EAX 1.0 Non géré
Creative EAX 2.0 Non géré
Creative EAX 3.0 Non géré
Creative EAX 4.0 Non géré
Creative EAX 5.0 Non géré
I3DL2 Non géré
Sensaura ZoomFX Non géré


--------[ Périphériques Windows ]---------------------------------------------------------------------------------------

[ Périphériques ]

Appareils mobiles:
1tb microsd 10.0.17134.1
backup plus bleu 10.0.17134.1
backup plus rouge 10.0.17134.1
CUBUNTU 10.0.17134.1
E:\ 10.0.17134.1
FRAMA SALIX 10.0.17134.1
FRAMA SALIX 10.0.17134.1
future wdet 10.0.17134.1
G:\ 10.0.17134.1
I:\ 10.0.17134.1
J:\ 10.0.17134.1
O:\ 10.0.17134.1
POWER2GO 11 10.0.17134.1
R:\ 10.0.17134.1
samsung fit 128 Go 10.0.17134.1
SANDISK CON 10.0.17134.1
U:\ 10.0.17134.1
X:\ 10.0.17134.1
XUBUNTU 18_ 10.0.17134.1
ZALMAN 10.0.17134.1

Cartes graphiques:
AMD Radeon HD 7310 Graphics 15.201.1151.0

Cartes réseau:
Microsoft Kernel Debug Network Adapter #2 10.0.17134.1
Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #22.1.0.16
WAN Miniport (IKEv2) 10.0.17134.1
WAN Miniport (IP) 10.0.17134.1
WAN Miniport (IPv6) 10.0.17134.1
WAN Miniport (L2TP) 10.0.17134.1
WAN Miniport (Network Monitor) 10.0.17134.1
WAN Miniport (PPPOE) 10.0.17134.1
WAN Miniport (PPTP) 10.0.17134.1
WAN Miniport (SSTP) 10.0.17134.1

Claviers:
Périphérique clavier PIH 10.0.17134.1

Clichés instantanés de volume de stockage:
Cliché instantané de volume générique 10.0.17134.1
Cliché instantané de volume générique 10.0.17134.1
Cliché instantané de volume générique 10.0.17134.1

Contrôleurs audio, vidéo et jeu:
HD Webcam C310 13.80.853.0
Realtek High Definition Audio 6.0.1.7687

Contrôleurs de bus USB:
Concentrateur USB racine 10.0.17134.1
Concentrateur USB racine 10.0.17134.1
Concentrateur USB racine 10.0.17134.1
Concentrateur USB racine 10.0.17134.1
Concentrateur USB racine 10.0.17134.1
Concentrateur USB racine 10.0.17134.1
Concentrateur USB racine 10.0.17134.1
Contrôleur hôte PCI vers USB standard étendu 10.0.17134.1
Contrôleur hôte PCI vers USB standard étendu 10.0.17134.1
Contrôleur hôte PCI vers USB standard étendu 10.0.17134.1
Contrôleur hôte USB OpenHCD standard 10.0.17134.1
Contrôleur hôte USB OpenHCD standard 10.0.17134.1
Contrôleur hôte USB OpenHCD standard 10.0.17134.1
Contrôleur hôte USB OpenHCD standard 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Dispositif de stockage de masse USB 10.0.17134.1
Generic USB Hub 10.0.17134.1
Generic USB Hub 10.0.17134.1
Generic USB Hub 10.0.17134.1
Generic USB Hub 10.0.17134.1
Generic USB Hub 10.0.17134.1
Generic USB Hub 10.0.17134.1
Logitech USB Camera (HD Webcam C310) 13.80.853.0
Périphérique USB composite 10.0.17134.1
Périphérique USB inconnu (échec de demande de descripteur de périphérique)10.0.17134.1
Realtek USB 2.0 Card Reader 10.0.10586.31225

Contrôleurs de stockage:
Contrôleur des espaces de stockage Microsoft 10.0.17134.677
Dispositif de stockage de masse UAS (USB Attached SCSI)10.0.17134.1
Dispositif de stockage de masse UAS (USB Attached SCSI)10.0.17134.1

Contrôleurs IDE ATA/ATAPI:
Contrôleur AHCI SATA standard 10.0.17134.1

Entrées et sorties audio:
Haut-parleurs (Realtek High Definition Audio) 10.0.17134.1
Microphone (HD Webcam C310) 10.0.17134.1

Files d’attente à l’impression ::
Fax 10.0.17134.1
File d’attente d’impression racine 10.0.17134.1
Microsoft Print to PDF 10.0.17134.1
Microsoft XPS Document Writer 10.0.17134.1

Lecteurs de disque:
FixMeStick USB Device 10.0.17134.1
General USB Flash Disk USB Device 10.0.17134.1
Generic STORAGE DEVICE USB Device 10.0.17134.1
Generic STORAGE DEVICE USB Device 10.0.17134.1
Generic STORAGE DEVICE USB Device 10.0.17134.1
Mass Storage Device USB Device 10.0.17134.1
Samsung Flash Drive FIT USB Device 10.0.17134.1
SanDisk Ultra Fit USB Device 10.0.17134.1
SanDisk Wireless Stick USB Device 10.0.17134.1
SDXC Card 10.0.17134.1
Seagate BUP BL SCSI Disk Device 10.0.17134.1
Seagate BUP RD SCSI Disk Device 10.0.17134.1
Sony Card R/W -CF USB Device 10.0.17134.1
Sony Card R/W -MS USB Device 10.0.17134.1
Sony Card R/W -SD USB Device 10.0.17134.1
Sony Card R/W -SM/xD USB Device 10.0.17134.1
TOSHIBA TransMemory USB Device 10.0.17134.1
Verbatim STORE N GO USB Device 10.0.17134.1
Verbatim USB External SSD USB Device 10.0.17134.1
WDC WD10EZEX-60ZF5A0 10.0.17134.1
ZALMAN ZM-VE350 USB Device 10.0.17134.1

Lecteurs de DVD/CD-ROM:
hp DVD A DH16ACSHR 10.0.17134.137
ZALMAN Virtual CD 3E40 USB Device 10.0.17134.137

Moniteurs:
Moniteur Plug-and-Play générique 10.0.17134.1

Ordinateur:
PC ACPI avec processeur x64 10.0.17134.1

Périphérique d’acquisition d’images:
Logitech HD Webcam C310 13.80.853.0

Périphériques d'interface utilisateur:
Contrôleur système HID 10.0.17134.648
Périphérique d’entrée USB 10.0.17134.648
Périphérique d’entrée USB 10.0.17134.648
Périphérique d’entrée USB 10.0.17134.648
Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)10.0.17134.1

Périphériques logiciels:
Microsoft Device Association Root Enumerator 10.0.17134.1
Microsoft Radio Device Enumeration Bus 10.0.17134.1
Microsoft RRAS Root Enumerator 10.0.17134.1
Synthé. de table de sons Microsoft GS 10.0.17134.1
XP-710 Series 10.0.17134.1

Périphériques système:
AMD SMBus 5.12.0.31
Bouton d'alimentation ACPI 10.0.17134.1
Bouton de fonctionnalité définie ACPI 10.0.17134.1
Bus redirecteur de périphérique du Bureau à distance10.0.17134.1
Carte système 10.0.17134.1
Carte système 10.0.17134.1
Compteur d'événement de haute précision 10.0.17134.1
Contrôleur d'accès direct à la mémoire 10.0.17134.1
Contrôleur d'interruptions programmable 10.0.17134.1
Contrôleur High Definition Audio 10.0.17134.1
Coprocesseur arithmétique 10.0.17134.1
Énumérateur de bus composite 10.0.17134.1
Énumérateur de bus racine UMBus 10.0.17134.1
Énumérateur de cartes réseau virtuelles NDIS 10.0.17134.1
Énumérateur de lecteur virtuel Microsoft 10.0.17134.1
Énumérateur de périphérique logiciel Plug-and-Play10.0.17134.1
Gestionnaire de volumes 10.0.17134.137
Haut-parleur système 10.0.17134.1
Horloge système CMOS/en temps réel 10.0.17134.1
Horloge système 10.0.17134.1
Microsoft System Management BIOS Driver 10.0.17134.1
Pilote d’affichage de base Microsoft 10.0.17134.1
Pilote de rendu de base Microsoft 10.0.17134.1
Pont ISA standard PCI 10.0.17134.1
Pont PCI vers PCI 10.0.17134.677
Pont PCI vers PCI 10.0.17134.677
Pont PCI vers PCI 10.0.17134.677
Pont PCI vers PCI 10.0.17134.677
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Pont processeur hôte standard PCI 10.0.17134.1
Racine complexe PCI Express 10.0.17134.677
Ressources de la carte mère 10.0.17134.1
Ressources de la carte mère 10.0.17134.1
Ressources de la carte mère 10.0.17134.1
Ressources de la carte mère 10.0.17134.1
Ressources de la carte mère 10.0.17134.1
Ressources de la carte mère 10.0.17134.1
Système compatible ACPI Microsoft 10.0.17134.1

Processeurs:
AMD E1-1200 APU with Radeon(tm) HD Graphics 10.0.17134.1
AMD E1-1200 APU with Radeon(tm) HD Graphics 10.0.17134.1

Souris et autres périphériques de pointage:
Souris HID 10.0.17134.1

Unknown:
Inconnu

Volumes de stockage:
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1
Volume 10.0.17134.1

[ Appareils mobiles / 1tb microsd ]

Propriétés du périphérique :
Description du pilote 1tb microsd
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / backup plus bleu ]

Propriétés du périphérique :
Description du pilote backup plus bleu
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / backup plus rouge ]

Propriétés du périphérique :
Description du pilote backup plus rouge
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / CUBUNTU ]

Propriétés du périphérique :
Description du pilote CUBUNTU
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / E:\ ]

Propriétés du périphérique :
Description du pilote E:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / FRAMA SALIX ]

Propriétés du périphérique :
Description du pilote FRAMA SALIX
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / FRAMA SALIX ]

Propriétés du périphérique :
Description du pilote FRAMA SALIX
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / future wdet ]

Propriétés du périphérique :
Description du pilote future wdet
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / G:\ ]

Propriétés du périphérique :
Description du pilote G:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / I:\ ]

Propriétés du périphérique :
Description du pilote I:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / J:\ ]

Propriétés du périphérique :
Description du pilote J:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / O:\ ]

Propriétés du périphérique :
Description du pilote O:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / POWER2GO 11 ]

Propriétés du périphérique :
Description du pilote POWER2GO 11
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / R:\ ]

Propriétés du périphérique :
Description du pilote R:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / samsung fit 128 Go ]

Propriétés du périphérique :
Description du pilote samsung fit 128 Go
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / SANDISK CON ]

Propriétés du périphérique :
Description du pilote SANDISK CON
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / U:\ ]

Propriétés du périphérique :
Description du pilote U:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / X:\ ]

Propriétés du périphérique :
Description du pilote X:\
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / XUBUNTU 18_ ]

Propriétés du périphérique :
Description du pilote XUBUNTU 18_
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Appareils mobiles / ZALMAN ]

Propriétés du périphérique :
Description du pilote ZALMAN
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF wpdfs.inf
INF Section Basic_Install

[ Cartes graphiques / AMD Radeon HD 7310 Graphics ]

Propriétés du périphérique :
Description du pilote AMD Radeon HD 7310 Graphics
Date du pilote 21/08/2015
Version du pilote 15.201.1151.0
Fournisseur du pilote Advanced Micro Devices, Inc.
Fichier INF oem20.inf
INF Section ati2mtag_Wrestler
Identification du matériel PCI\VEN_1002&DEV_9809&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 1, fonction 0
Périphérique PCI AMD Radeon HD 7310 (Wrestler) Video Adapter

Ressources des périphériques:
IRQ 65536
Mémoire 000A0000-000BFFFF
Mémoire D0000000-DFFFFFFF
Mémoire FEB00000-FEB3FFFF
Port 03B0-03BB
Port 03C0-03DF
Port F000-F0FF

Fabricant de la carte vidéo:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / Microsoft Kernel Debug Network Adapter #2 ]

Propriétés du périphérique :
Description du pilote Microsoft Kernel Debug Network Adapter #2
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF kdnic.inf
INF Section KdNic.ndi
Identification du matériel root\kdnic

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2 ]

Propriétés du périphérique :
Description du pilote Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2
Date du pilote 01/04/2013
Version du pilote 2.1.0.16
Fournisseur du pilote Microsoft
Fichier INF netl1c63x64.inf
INF Section L2CB2.SYS.ndi
Identification du matériel PCI\VEN_1969&DEV_2062&SUBSYS_2AE3103C&REV_C1
Information de localisation Bus PCI 4, périphérique 0, fonction 0
Périphérique PCI Atheros AR8152/8158 PCI-E Fast Ethernet Controller

Ressources des périphériques:
IRQ 17
Mémoire FEA00000-FEA3FFFF
Port E000-E07F

Fabricant de la carte réseau:
Nom de l'entreprise Qualcomm Technologies, Inc.
Information sur le produit https://www.qualcomm.com/solutions/networking
Télécharger le pilote https://www.qualcomm.com
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (IKEv2) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (IKEv2)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netavpna.inf
INF Section Ndi-Mp-AgileVpn
Identification du matériel ms_agilevpnminiport

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (IP) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (IP)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netrasa.inf
INF Section Ndi-Mp-Ip
Identification du matériel ms_ndiswanip

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (IPv6) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (IPv6)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netrasa.inf
INF Section Ndi-Mp-Ipv6
Identification du matériel ms_ndiswanipv6

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (L2TP) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (L2TP)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netrasa.inf
INF Section Ndi-Mp-L2tp
Identification du matériel ms_l2tpminiport

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (Network Monitor) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (Network Monitor)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netrasa.inf
INF Section Ndi-Mp-Bh
Identification du matériel ms_ndiswanbh

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (PPPOE) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (PPPOE)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netrasa.inf
INF Section Ndi-Mp-Pppoe
Identification du matériel ms_pppoeminiport

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (PPTP) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (PPTP)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netrasa.inf
INF Section Ndi-Mp-Pptp
Identification du matériel ms_pptpminiport

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Cartes réseau / WAN Miniport (SSTP) ]

Propriétés du périphérique :
Description du pilote WAN Miniport (SSTP)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF netsstpa.inf
INF Section Ndi-Mp-Sstp
Identification du matériel ms_sstpminiport

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Claviers / Périphérique clavier PIH ]

Propriétés du périphérique :
Description du pilote Périphérique clavier PIH
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF keyboard.inf
INF Section HID_Keyboard_Inst.NT
Identification du matériel HID\VID_0461&PID_0010&REV_0104&MI_00

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ]

Propriétés du périphérique :
Description du pilote Cliché instantané de volume générique
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volsnap.inf
INF Section volume_snapshot_install.NTamd64
Identification du matériel STORAGE\VolumeSnapshot

[ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ]

Propriétés du périphérique :
Description du pilote Cliché instantané de volume générique
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volsnap.inf
INF Section volume_snapshot_install.NTamd64
Identification du matériel STORAGE\VolumeSnapshot

[ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ]

Propriétés du périphérique :
Description du pilote Cliché instantané de volume générique
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volsnap.inf
INF Section volume_snapshot_install.NTamd64
Identification du matériel STORAGE\VolumeSnapshot

[ Contrôleurs audio, vidéo et jeu / HD Webcam C310 ]

Propriétés du périphérique :
Description du pilote HD Webcam C310
Date du pilote 22/10/2012
Version du pilote 13.80.853.0
Fournisseur du pilote Logitech
Fichier INF oem15.inf
INF Section PID081B.VISTAX64
Identification du matériel USB\VID_046D&PID_081B&REV_0012&MI_02
Information de localisation 0000.0013.0002.002.004.002.000.000.000

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Contrôleurs audio, vidéo et jeu / Realtek High Definition Audio ]

Propriétés du périphérique :
Description du pilote Realtek High Definition Audio
Date du pilote 08/12/2015
Version du pilote 6.0.1.7687
Fournisseur du pilote Realtek Semiconductor Corp.
Fichier INF oem1.inf
INF Section IntcAzAudModel.NTamd64
Identification du matériel HDAUDIO\FUNC_01&VEN_10EC&DEV_0662&SUBSYS_103C2AE3&REV_1001
Information de localisation Internal High Definition Audio Bus

Fabricant du périphérique:
Nom de l'entreprise Realtek Semiconductor Corp.
Information sur le produit http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Télécharger le pilote http://www.realtek.com.tw/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB20&VID1002&PID4396&REV0000

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB20&VID1002&PID4396&REV0000

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB20&VID1002&PID4396&REV0000

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB&VID1002&PID4397&REV0000

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB&VID1002&PID4397&REV0000

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB&VID1002&PID4399&REV0000

[ Contrôleurs de bus USB / Concentrateur USB racine ]

Propriétés du périphérique :
Description du pilote Concentrateur USB racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section ROOTHUB.Dev.NT
Identification du matériel USB\ROOT_HUB&VID1002&PID4397&REV0000

[ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard étendu ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte PCI vers USB standard étendu
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section EHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4396&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 18, fonction 2
Périphérique PCI ATI Hudson-1 FCH - EHCI USB 2.0 Controller

Ressources des périphériques:
IRQ 17
Mémoire FEB49000-FEB490FF

[ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard étendu ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte PCI vers USB standard étendu
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section EHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4396&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 19, fonction 2
Périphérique PCI ATI Hudson-1 FCH - EHCI USB 2.0 Controller

Ressources des périphériques:
IRQ 17
Mémoire FEB47000-FEB470FF

[ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard étendu ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte PCI vers USB standard étendu
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section EHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4396&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 22, fonction 2
Périphérique PCI ATI Hudson-1 FCH - EHCI USB 2.0 Controller

Ressources des périphériques:
IRQ 17
Mémoire FEB44000-FEB440FF

[ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte USB OpenHCD standard
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section OHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4397&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 18, fonction 0
Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller

Ressources des périphériques:
IRQ 18
Mémoire FEB4A000-FEB4AFFF

[ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte USB OpenHCD standard
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section OHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4397&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 19, fonction 0
Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller

Ressources des périphériques:
IRQ 18
Mémoire FEB48000-FEB48FFF

[ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte USB OpenHCD standard
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section OHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4399&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 20, fonction 5
Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller

Ressources des périphériques:
IRQ 18
Mémoire FEB46000-FEB46FFF

[ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ]

Propriétés du périphérique :
Description du pilote Contrôleur hôte USB OpenHCD standard
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbport.inf
INF Section OHCI.Dev.NT
Identification du matériel PCI\VEN_1002&DEV_4397&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 22, fonction 0
Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller

Ressources des périphériques:
IRQ 18
Mémoire FEB45000-FEB45FFF

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_8644&PID_8005&REV_0100
Information de localisation Port_#0001.Hub_#0008

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_090C&PID_1000&REV_1100
Information de localisation Port_#0001.Hub_#0010

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_18A5&PID_0246&REV_0100
Information de localisation Port_#0001.Hub_#0004

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_18A5&PID_0245&REV_1100
Information de localisation Port_#0003.Hub_#0009

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_0781&PID_5583&REV_0100
Information de localisation Port_#0003.Hub_#0008

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_0930&PID_6544&REV_0100
Information de localisation Port_#0004.Hub_#0010

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_1005&PID_B113&REV_0100
Information de localisation Port_#0001.Hub_#0011

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_8564&PID_4000&REV_0029
Information de localisation Port_#0003.Hub_#0011

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_14CD&PID_1212&REV_0100
Information de localisation Port_#0002.Hub_#0012

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_054C&PID_01BD&REV_5195
Information de localisation Port_#0004.Hub_#0011

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_13FD&PID_3E40&REV_1060
Information de localisation Port_#0001.Hub_#0012

[ Contrôleurs de bus USB / Dispositif de stockage de masse USB ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usbstor.inf
INF Section USBSTOR_BULK.NT
Identification du matériel USB\VID_0781&PID_55A9&REV_2050
Information de localisation Port_#0004.Hub_#0012

[ Contrôleurs de bus USB / Generic USB Hub ]

Propriétés du périphérique :
Description du pilote Generic USB Hub
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section StandardHub.Dev.NT
Identification du matériel USB\VID_05E3&PID_0608&REV_8536
Information de localisation Port_#0002.Hub_#0004

[ Contrôleurs de bus USB / Generic USB Hub ]

Propriétés du périphérique :
Description du pilote Generic USB Hub
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section StandardHub.Dev.NT
Identification du matériel USB\VID_05E3&PID_0608&REV_8532
Information de localisation Port_#0002.Hub_#0008

[ Contrôleurs de bus USB / Generic USB Hub ]

Propriétés du périphérique :
Description du pilote Generic USB Hub
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section StandardHub.Dev.NT
Identification du matériel USB\VID_05E3&PID_0608&REV_8536
Information de localisation Port_#0004.Hub_#0008

[ Contrôleurs de bus USB / Generic USB Hub ]

Propriétés du périphérique :
Description du pilote Generic USB Hub
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section StandardHub.Dev.NT
Identification du matériel USB\VID_05E3&PID_0608&REV_8532
Information de localisation Port_#0004.Hub_#0009

[ Contrôleurs de bus USB / Generic USB Hub ]

Propriétés du périphérique :
Description du pilote Generic USB Hub
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section StandardHub.Dev.NT
Identification du matériel USB\VID_1A40&PID_0101&REV_0111
Information de localisation Port_#0003.Hub_#0010

[ Contrôleurs de bus USB / Generic USB Hub ]

Propriétés du périphérique :
Description du pilote Generic USB Hub
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section StandardHub.Dev.NT
Identification du matériel USB\VID_214B&PID_7250&REV_0100
Information de localisation Port_#0003.Hub_#0012

[ Contrôleurs de bus USB / Logitech USB Camera (HD Webcam C310) ]

Propriétés du périphérique :
Description du pilote Logitech USB Camera (HD Webcam C310)
Date du pilote 22/10/2012
Version du pilote 13.80.853.0
Fournisseur du pilote Logitech
Fichier INF oem16.inf
INF Section LogiHub.Dev.NT
Identification du matériel USB\VID_046D&PID_081B&REV_0012
Information de localisation Port_#0002.Hub_#0010

[ Contrôleurs de bus USB / Périphérique USB composite ]

Propriétés du périphérique :
Description du pilote Périphérique USB composite
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section Composite.Dev.NT
Identification du matériel USB\VID_0461&PID_0010&REV_0104
Information de localisation Port_#0002.Hub_#0001

[ Contrôleurs de bus USB / Périphérique USB inconnu (échec de demande de descripteur de périphérique) ]

Propriétés du périphérique :
Description du pilote Périphérique USB inconnu (échec de demande de descripteur de périphérique)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF usb.inf
INF Section BADDEVICE.Dev.NT
Identification du matériel USB\DEVICE_DESCRIPTOR_FAILURE
Information de localisation Port_#0002.Hub_#0009

[ Contrôleurs de bus USB / Realtek USB 2.0 Card Reader ]

Propriétés du périphérique :
Description du pilote Realtek USB 2.0 Card Reader
Date du pilote 17/05/2016
Version du pilote 10.0.10586.31225
Fournisseur du pilote Realtek Semiconduct Corp.
Fichier INF oem2.inf
INF Section RSUER.USTOR.NTamd64
Identification du matériel USB\VID_0BDA&PID_0158&REV_5888
Information de localisation Port_#0004.Hub_#0002

[ Contrôleurs de stockage / Contrôleur des espaces de stockage Microsoft ]

Propriétés du périphérique :
Description du pilote Contrôleur des espaces de stockage Microsoft
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF spaceport.inf
INF Section Spaceport_Install
Identification du matériel Root\Spaceport

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Contrôleurs de stockage / Dispositif de stockage de masse UAS (USB Attached SCSI) ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse UAS (USB Attached SCSI)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF uaspstor.inf
INF Section UASPort_Install_Control
Identification du matériel USB\VID_0BC2&PID_AB28&REV_0100
Information de localisation Port_#0005.Hub_#0002

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Contrôleurs de stockage / Dispositif de stockage de masse UAS (USB Attached SCSI) ]

Propriétés du périphérique :
Description du pilote Dispositif de stockage de masse UAS (USB Attached SCSI)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF uaspstor.inf
INF Section UASPort_Install_Control
Identification du matériel USB\VID_0BC2&PID_AB30&REV_0108
Information de localisation Port_#0001.Hub_#0009

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Contrôleurs IDE ATA/ATAPI / Contrôleur AHCI SATA standard ]

Propriétés du périphérique :
Description du pilote Contrôleur AHCI SATA standard
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF mshdc.inf
INF Section msahci_Inst
Identification du matériel PCI\VEN_1002&DEV_4391&SUBSYS_2AE3103C&REV_40
Information de localisation Bus PCI 0, périphérique 17, fonction 0
Périphérique PCI ATI Hudson-1 FCH - SATA AHCI Controller

Ressources des périphériques:
IRQ 19
Mémoire FEB4B000-FEB4B3FF
Port F100-F10F
Port F110-F113
Port F120-F127
Port F130-F133
Port F140-F147

[ Entrées et sorties audio / Haut-parleurs (Realtek High Definition Audio) ]

Propriétés du périphérique :
Description du pilote Haut-parleurs (Realtek High Definition Audio)
Date du pilote 11/04/2018
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF audioendpoint.inf
INF Section NO_DRV
Identification du matériel MMDEVAPI\AudioEndpoints

[ Entrées et sorties audio / Microphone (HD Webcam C310) ]

Propriétés du périphérique :
Description du pilote Microphone (HD Webcam C310)
Date du pilote 11/04/2018
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF audioendpoint.inf
INF Section NO_DRV
Identification du matériel MMDEVAPI\AudioEndpoints

[ Files d’attente à l’impression : / Fax ]

Propriétés du périphérique :
Description du pilote Fax
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF printqueue.inf
INF Section NO_DRV_LOCAL
Identification du matériel PRINTENUM\microsoftmicrosoft_s7d14

[ Files d’attente à l’impression : / File d’attente d’impression racine ]

Propriétés du périphérique :
Description du pilote File d’attente d’impression racine
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF printqueue.inf
INF Section NO_DRV_LOCAL
Identification du matériel PRINTENUM\LocalPrintQueue

[ Files d’attente à l’impression : / Microsoft Print to PDF ]

Propriétés du périphérique :
Description du pilote Microsoft Print to PDF
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF printqueue.inf
INF Section NO_DRV_LOCAL
Identification du matériel PRINTENUM\{084f01fa-e634-4d77-83ee-074817c03581}

[ Files d’attente à l’impression : / Microsoft XPS Document Writer ]

Propriétés du périphérique :
Description du pilote Microsoft XPS Document Writer
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF printqueue.inf
INF Section NO_DRV_LOCAL
Identification du matériel PRINTENUM\{0f4130dd-19c7-7ab6-99a1-980f03b2ee4e}

[ Lecteurs de disque / FixMeStick USB Device ]

Propriétés du périphérique :
Description du pilote FixMeStick USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\Disk________FixMeStick______8.07

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / General USB Flash Disk USB Device ]

Propriétés du périphérique :
Description du pilote General USB Flash Disk USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskGeneral_USB_Flash_Disk__1.00

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Generic STORAGE DEVICE USB Device ]

Propriétés du périphérique :
Description du pilote Generic STORAGE DEVICE USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskGeneric_STORAGE_DEVICE__TS29

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Generic STORAGE DEVICE USB Device ]

Propriétés du périphérique :
Description du pilote Generic STORAGE DEVICE USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskGeneric_STORAGE_DEVICE__TS29

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Generic STORAGE DEVICE USB Device ]

Propriétés du périphérique :
Description du pilote Generic STORAGE DEVICE USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskGeneric_STORAGE_DEVICE__TS29

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Mass Storage Device USB Device ]

Propriétés du périphérique :
Description du pilote Mass Storage Device USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskMass____Storage_Device__1.00

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Samsung Flash Drive FIT USB Device ]

Propriétés du périphérique :
Description du pilote Samsung Flash Drive FIT USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSamsung_Flash_Drive_FIT_1100

Fabricant du périphérique:
Nom de l'entreprise Samsung
Information sur le produit http://www.samsung.com/us/computer/solid-state-drives
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / SanDisk Ultra Fit USB Device ]

Propriétés du périphérique :
Description du pilote SanDisk Ultra Fit USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSanDisk_Ultra_Fit_______1.00

Fabricant du périphérique:
Nom de l'entreprise SanDisk Corporation
Information sur le produit http://www.sandisk.com/products/ssd
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / SanDisk Wireless Stick USB Device ]

Propriétés du périphérique :
Description du pilote SanDisk Wireless Stick USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSanDisk_Wireless_Stick__1___

Fabricant du périphérique:
Nom de l'entreprise SanDisk Corporation
Information sur le produit http://www.sandisk.com/products/ssd
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / SDXC Card ]

Propriétés du périphérique :
Description du pilote SDXC Card
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\GenDisk

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Seagate BUP BL SCSI Disk Device ]

Propriétés du périphérique :
Description du pilote Seagate BUP BL SCSI Disk Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel SCSI\DiskSeagate_BUP_BL__________0108
Information de localisation Bus Number 0, Target Id 0, LUN 0

Fabricant du périphérique:
Nom de l'entreprise Seagate Technology LLC
Information sur le produit http://www.seagate.com/gb/en
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Seagate BUP RD SCSI Disk Device ]

Propriétés du périphérique :
Description du pilote Seagate BUP RD SCSI Disk Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel SCSI\DiskSeagate_BUP_RD__________0304
Information de localisation Bus Number 0, Target Id 0, LUN 0

Fabricant du périphérique:
Nom de l'entreprise Seagate Technology LLC
Information sur le produit http://www.seagate.com/gb/en
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Sony Card R/W -CF USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -CF USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSony____Card_R/W__-CF___2.10

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Sony Card R/W -MS USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -MS USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSony____Card_R/W__-MS___2.10

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Sony Card R/W -SD USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -SD USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSony____Card_R/W__-SD___2.10

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Sony Card R/W -SM/xD USB Device ]

Propriétés du périphérique :
Description du pilote Sony Card R/W -SM/xD USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskSony____Card_R/W__-SM/xD2.10

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / TOSHIBA TransMemory USB Device ]

Propriétés du périphérique :
Description du pilote TOSHIBA TransMemory USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskTOSHIBA_TransMemory_____1.00

Fabricant du périphérique:
Nom de l'entreprise Toshiba Corp., Storage Device Division
Information sur le produit http://sdd.toshiba.com
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Verbatim STORE N GO USB Device ]

Propriétés du périphérique :
Description du pilote Verbatim STORE N GO USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskVerbatimSTORE_N_GO______1100

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / Verbatim USB External SSD USB Device ]

Propriétés du périphérique :
Description du pilote Verbatim USB External SSD USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskVerbatimUSB_External_SSDPMAP

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / WDC WD10EZEX-60ZF5A0 ]

Propriétés du périphérique :
Description du pilote WDC WD10EZEX-60ZF5A0
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel SCSI\DiskWDC_____WD10EZEX-60ZF5A080.0
Information de localisation Bus Number 0, Target Id 0, LUN 0

Fabricant du périphérique:
Nom de l'entreprise Western Digital Corporation
Information sur le produit https://www.wdc.com/products/internal-storage.html
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de disque / ZALMAN ZM-VE350 USB Device ]

Propriétés du périphérique :
Description du pilote ZALMAN ZM-VE350 USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF disk.inf
INF Section disk_install.NT
Identification du matériel USBSTOR\DiskZALMAN__ZM-VE350________1060

Fabricant du périphérique:
Nom de l'entreprise ZALMAN Tech Co., Ltd.
Information sur le produit http://www.zalman.co.kr/contents/products/main.html?c=700
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de DVD/CD-ROM / hp DVD A DH16ACSHR ]

Propriétés du périphérique :
Description du pilote hp DVD A DH16ACSHR
Date du pilote 21/06/2006
Version du pilote 10.0.17134.137
Fournisseur du pilote Microsoft
Fichier INF cdrom.inf
INF Section cdrom_install
Identification du matériel SCSI\CdRomhp______DVD_A__DH16ACSHRJHG7
Information de localisation Bus Number 1, Target Id 0, LUN 0

Fabricant du périphérique:
Nom de l'entreprise Hewlett-Packard Company
Information sur le produit http://www.hp.com/country/us/eng/prodserv/storage.html
Téléchargement du Firmware http://welcome.hp.com/country/us/en/support.html
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Lecteurs de DVD/CD-ROM / ZALMAN Virtual CD 3E40 USB Device ]

Propriétés du périphérique :
Description du pilote ZALMAN Virtual CD 3E40 USB Device
Date du pilote 21/06/2006
Version du pilote 10.0.17134.137
Fournisseur du pilote Microsoft
Fichier INF cdrom.inf
INF Section cdrom_install
Identification du matériel USBSTOR\CdRomZALMAN__Virtual_CD_3E40_1060

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Moniteurs / Moniteur Plug-and-Play générique ]

Propriétés du périphérique :
Description du pilote Moniteur Plug-and-Play générique
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF monitor.inf
INF Section PnPMonitor.Install
Identification du matériel MONITOR\ACR0503

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Ordinateur / PC ACPI avec processeur x64 ]

Propriétés du périphérique :
Description du pilote PC ACPI avec processeur x64
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF hal.inf
INF Section ACPI_AMD64_HAL
Identification du matériel acpiapic

[ Périphérique d’acquisition d’images / Logitech HD Webcam C310 ]

Propriétés du périphérique :
Description du pilote Logitech HD Webcam C310
Date du pilote 22/10/2012
Version du pilote 13.80.853.0
Fournisseur du pilote Logitech
Fichier INF oem13.inf
INF Section PID_081B.XPAMD64
Identification du matériel USB\VID_046D&PID_081B&REV_0012&MI_00
Information de localisation 0000.0013.0002.002.004.002.000.000.000

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques d'interface utilisateur / Contrôleur système HID ]

Propriétés du périphérique :
Description du pilote Contrôleur système HID
Date du pilote 21/06/2006
Version du pilote 10.0.17134.648
Fournisseur du pilote Microsoft
Fichier INF input.inf
INF Section HID_Raw_Inst.NT
Identification du matériel HID\VID_0461&PID_0010&REV_0104&MI_01&Col01

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]

Propriétés du périphérique :
Description du pilote Périphérique d’entrée USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.648
Fournisseur du pilote Microsoft
Fichier INF input.inf
INF Section HID_Inst.NT
Identification du matériel USB\VID_093A&PID_2510&REV_0100
Information de localisation Port_#0001.Hub_#0001

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]

Propriétés du périphérique :
Description du pilote Périphérique d’entrée USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.648
Fournisseur du pilote Microsoft
Fichier INF input.inf
INF Section HID_Inst.NT
Identification du matériel USB\VID_0461&PID_0010&REV_0104&MI_00
Information de localisation 0000.0012.0000.002.000.000.000.000.000

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques d'interface utilisateur / Périphérique d’entrée USB ]

Propriétés du périphérique :
Description du pilote Périphérique d’entrée USB
Date du pilote 21/06/2006
Version du pilote 10.0.17134.648
Fournisseur du pilote Microsoft
Fichier INF input.inf
INF Section HID_Inst.NT
Identification du matériel USB\VID_0461&PID_0010&REV_0104&MI_01
Information de localisation 0000.0012.0000.002.000.000.000.000.000

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques d'interface utilisateur / Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID) ]

Propriétés du périphérique :
Description du pilote Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF hidserv.inf
INF Section HIDSystemConsumerDevice
Identification du matériel HID\VID_0461&PID_0010&REV_0104&MI_01&Col02

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques logiciels / Microsoft Device Association Root Enumerator ]

Propriétés du périphérique :
Description du pilote Microsoft Device Association Root Enumerator
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF c_swdevice.inf
INF Section SoftwareDevice

[ Périphériques logiciels / Microsoft Radio Device Enumeration Bus ]

Propriétés du périphérique :
Description du pilote Microsoft Radio Device Enumeration Bus
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF c_swdevice.inf
INF Section SoftwareDevice

[ Périphériques logiciels / Microsoft RRAS Root Enumerator ]

Propriétés du périphérique :
Description du pilote Microsoft RRAS Root Enumerator
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF c_swdevice.inf
INF Section SoftwareDevice

[ Périphériques logiciels / Synthé. de table de sons Microsoft GS ]

Propriétés du périphérique :
Description du pilote Synthé. de table de sons Microsoft GS
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF c_swdevice.inf
INF Section SoftwareDevice

[ Périphériques logiciels / XP-710 Series ]

Propriétés du périphérique :
Description du pilote XP-710 Series
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF c_swdevice.inf
INF Section SoftwareDevice
Information de localisation http://[fe80::ae18:26ff:fe5b:c36f%12]:80/WSD/DEVICE

[ Périphériques système / AMD SMBus ]

Propriétés du périphérique :
Description du pilote AMD SMBus
Date du pilote 18/01/2015
Version du pilote 5.12.0.31
Fournisseur du pilote Advanced Micro Devices, Inc
Fichier INF oem8.inf
INF Section AMDSMBus64
Identification du matériel PCI\VEN_1002&DEV_4385&SUBSYS_2AE3103C&REV_42
Information de localisation Bus PCI 0, périphérique 20, fonction 0
Périphérique PCI ATI Hudson-1 FCH - SMBus Controller

Fabricant du chipset:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/us/products/desktop/chipsets
Télécharger le pilote http://support.amd.com
Mises à jour du Bios http://www.aida64.com/bios-updates
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Périphériques système / Bouton d'alimentation ACPI ]

Propriétés du périphérique :
Description du pilote Bouton d'alimentation ACPI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel ACPI\VEN_PNP&DEV_0C0C

[ Périphériques système / Bouton de fonctionnalité définie ACPI ]

Propriétés du périphérique :
Description du pilote Bouton de fonctionnalité définie ACPI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel ACPI\FixedButton

[ Périphériques système / Bus redirecteur de périphérique du Bureau à distance ]

Propriétés du périphérique :
Description du pilote Bus redirecteur de périphérique du Bureau à distance
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF rdpbus.inf
INF Section RDPBUS
Identification du matériel ROOT\RDPBUS

[ Périphériques système / Carte système ]

Propriétés du périphérique :
Description du pilote Carte système
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C01

[ Périphériques système / Carte système ]

Propriétés du périphérique :
Description du pilote Carte système
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C01

[ Périphériques système / Compteur d'événement de haute précision ]

Propriétés du périphérique :
Description du pilote Compteur d'événement de haute précision
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_HPET
Identification du matériel ACPI\VEN_PNP&DEV_0103

[ Périphériques système / Contrôleur d'accès direct à la mémoire ]

Propriétés du périphérique :
Description du pilote Contrôleur d'accès direct à la mémoire
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_X
Identification du matériel ACPI\VEN_PNP&DEV_0200

[ Périphériques système / Contrôleur d'interruptions programmable ]

Propriétés du périphérique :
Description du pilote Contrôleur d'interruptions programmable
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_PIC
Identification du matériel ACPI\VEN_PNP&DEV_0000

[ Périphériques système / Contrôleur High Definition Audio ]

Propriétés du périphérique :
Description du pilote Contrôleur High Definition Audio
Date du pilote 11/04/2018
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF hdaudbus.inf
INF Section HDAudio_Device.NT
Identification du matériel PCI\VEN_1002&DEV_4383&SUBSYS_2AE3103C&REV_40
Information de localisation Bus PCI 0, périphérique 20, fonction 2
Périphérique PCI ATI Hudson-1 FCH - High Definition Audio Controller

Ressources des périphériques:
IRQ 16
Mémoire FEB40000-FEB43FFF

[ Périphériques système / Coprocesseur arithmétique ]

Propriétés du périphérique :
Description du pilote Coprocesseur arithmétique
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_X
Identification du matériel ACPI\VEN_PNP&DEV_0C04

[ Périphériques système / Énumérateur de bus composite ]

Propriétés du périphérique :
Description du pilote Énumérateur de bus composite
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF compositebus.inf
INF Section CompositeBus_Device.NT
Identification du matériel ROOT\CompositeBus

[ Périphériques système / Énumérateur de bus racine UMBus ]

Propriétés du périphérique :
Description du pilote Énumérateur de bus racine UMBus
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF umbus.inf
INF Section UmBusRoot_Device.NT
Identification du matériel root\umbus

[ Périphériques système / Énumérateur de cartes réseau virtuelles NDIS ]

Propriétés du périphérique :
Description du pilote Énumérateur de cartes réseau virtuelles NDIS
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF ndisvirtualbus.inf
INF Section NdisVirtualBus_Device.NT
Identification du matériel ROOT\NdisVirtualBus

[ Périphériques système / Énumérateur de lecteur virtuel Microsoft ]

Propriétés du périphérique :
Description du pilote Énumérateur de lecteur virtuel Microsoft
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF vdrvroot.inf
INF Section VDRVROOT
Identification du matériel ROOT\vdrvroot

[ Périphériques système / Énumérateur de périphérique logiciel Plug-and-Play ]

Propriétés du périphérique :
Description du pilote Énumérateur de périphérique logiciel Plug-and-Play
Date du pilote 10/04/2018
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF swenum.inf
INF Section SWENUM
Identification du matériel ROOT\SWENUM

[ Périphériques système / Gestionnaire de volumes ]

Propriétés du périphérique :
Description du pilote Gestionnaire de volumes
Date du pilote 21/06/2006
Version du pilote 10.0.17134.137
Fournisseur du pilote Microsoft
Fichier INF volmgr.inf
INF Section Volmgr
Identification du matériel ROOT\VOLMGR

[ Périphériques système / Haut-parleur système ]

Propriétés du périphérique :
Description du pilote Haut-parleur système
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_X
Identification du matériel ACPI\VEN_PNP&DEV_0800

[ Périphériques système / Horloge système CMOS/en temps réel ]

Propriétés du périphérique :
Description du pilote Horloge système CMOS/en temps réel
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_X
Identification du matériel ACPI\VEN_PNP&DEV_0B00

Ressources des périphériques:
IRQ 08
Port 0070-0071

[ Périphériques système / Horloge système ]

Propriétés du périphérique :
Description du pilote Horloge système
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_X
Identification du matériel ACPI\VEN_PNP&DEV_0100

[ Périphériques système / Microsoft System Management BIOS Driver ]

Propriétés du périphérique :
Description du pilote Microsoft System Management BIOS Driver
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF mssmbios.inf
INF Section MSSMBIOS_DRV
Identification du matériel ROOT\mssmbios

[ Périphériques système / Pilote d’affichage de base Microsoft ]

Propriétés du périphérique :
Description du pilote Pilote d’affichage de base Microsoft
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF basicdisplay.inf
INF Section MSBDD_Fallback
Identification du matériel ROOT\BasicDisplay

[ Périphériques système / Pilote de rendu de base Microsoft ]

Propriétés du périphérique :
Description du pilote Pilote de rendu de base Microsoft
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF basicrender.inf
INF Section BasicRender
Identification du matériel ROOT\BasicRender

[ Périphériques système / Pont ISA standard PCI ]

Propriétés du périphérique :
Description du pilote Pont ISA standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section MSISADRV
Identification du matériel PCI\VEN_1002&DEV_439D&SUBSYS_2AE3103C&REV_40
Information de localisation Bus PCI 0, périphérique 20, fonction 3
Périphérique PCI ATI Hudson-1 FCH - PCI-LPC Bridge

[ Périphériques système / Pont PCI vers PCI ]

Propriétés du périphérique :
Description du pilote Pont PCI vers PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF pci.inf
INF Section PCI_BRIDGE
Identification du matériel PCI\VEN_1022&DEV_1512&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 4, fonction 0
Périphérique PCI AMD K14 - PCI Express Root Port

[ Périphériques système / Pont PCI vers PCI ]

Propriétés du périphérique :
Description du pilote Pont PCI vers PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF pci.inf
INF Section PCI_BRIDGE
Identification du matériel PCI\VEN_1002&DEV_4384&SUBSYS_00000000&REV_40
Information de localisation Bus PCI 0, périphérique 20, fonction 4
Périphérique PCI ATI Hudson-1 FCH - PCI-PCI Bridge

[ Périphériques système / Pont PCI vers PCI ]

Propriétés du périphérique :
Description du pilote Pont PCI vers PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF pci.inf
INF Section PCI_BRIDGE
Identification du matériel PCI\VEN_1002&DEV_43A0&SUBSYS_00001002&REV_00
Information de localisation Bus PCI 0, périphérique 21, fonction 0
Périphérique PCI ATI Hudson-1 FCH - PCI Express Port 0

[ Périphériques système / Pont PCI vers PCI ]

Propriétés du périphérique :
Description du pilote Pont PCI vers PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF pci.inf
INF Section PCI_BRIDGE
Identification du matériel PCI\VEN_1002&DEV_43A1&SUBSYS_00001002&REV_00
Information de localisation Bus PCI 0, périphérique 21, fonction 1
Périphérique PCI ATI Hudson-1 FCH - PCI Express Port 1

Ressources des périphériques:
Mémoire FEA00000-FEAFFFFF
Port E000-EFFF

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1510&SUBSYS_2AE3103C&REV_00
Information de localisation Bus PCI 0, périphérique 0, fonction 0
Périphérique PCI AMD K14 - Root Complex

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1700&SUBSYS_00000000&REV_43
Information de localisation Bus PCI 0, périphérique 24, fonction 0
Périphérique PCI AMD K14 - Link Control

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1701&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 1
Périphérique PCI AMD K14 - Address Map

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1702&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 2
Périphérique PCI AMD K14 - DRAM Controller

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1703&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 3
Périphérique PCI AMD K14 - Miscellaneous Control

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1704&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 4
Périphérique PCI AMD K14 - Extended Miscellaneous Control

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1718&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 5
Périphérique PCI AMD K14 - Miscellaneous Control

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1716&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 6
Périphérique PCI AMD K14 - Miscellaneous Control

[ Périphériques système / Pont processeur hôte standard PCI ]

Propriétés du périphérique :
Description du pilote Pont processeur hôte standard PCI
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV
Identification du matériel PCI\VEN_1022&DEV_1719&SUBSYS_00000000&REV_00
Information de localisation Bus PCI 0, périphérique 24, fonction 7
Périphérique PCI AMD K14 - Miscellaneous Control

[ Périphériques système / Racine complexe PCI Express ]

Propriétés du périphérique :
Description du pilote Racine complexe PCI Express
Date du pilote 21/06/2006
Version du pilote 10.0.17134.677
Fournisseur du pilote Microsoft
Fichier INF pci.inf
INF Section PCI_ROOT
Identification du matériel ACPI\VEN_PNP&DEV_0A08

Ressources des périphériques:
Mémoire 000A0000-000BFFFF
Mémoire 000C0000-000DFFFF
Mémoire D0000000-FFFFFFFF
Port 0000-03AF
Port 03B0-03DF
Port 03E0-0CF7
Port 0D00-FFFF

[ Périphériques système / Ressources de la carte mère ]

Propriétés du périphérique :
Description du pilote Ressources de la carte mère
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C02

[ Périphériques système / Ressources de la carte mère ]

Propriétés du périphérique :
Description du pilote Ressources de la carte mère
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C02

[ Périphériques système / Ressources de la carte mère ]

Propriétés du périphérique :
Description du pilote Ressources de la carte mère
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C02

[ Périphériques système / Ressources de la carte mère ]

Propriétés du périphérique :
Description du pilote Ressources de la carte mère
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C02

[ Périphériques système / Ressources de la carte mère ]

Propriétés du périphérique :
Description du pilote Ressources de la carte mère
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C02

[ Périphériques système / Ressources de la carte mère ]

Propriétés du périphérique :
Description du pilote Ressources de la carte mère
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF machine.inf
INF Section NO_DRV_MBRES
Identification du matériel ACPI\VEN_PNP&DEV_0C02

[ Périphériques système / Système compatible ACPI Microsoft ]

Propriétés du périphérique :
Description du pilote Système compatible ACPI Microsoft
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF acpi.inf
INF Section ACPI_Inst.NT
Identification du matériel ACPI_HAL\PNP0C08
Périphérique PnP ACPI Driver/BIOS

Ressources des périphériques:
IRQ 100
IRQ 101
IRQ 102
IRQ 103
IRQ 104
IRQ 105
IRQ 106
IRQ 107
IRQ 108
IRQ 109
IRQ 110
IRQ 111
IRQ 112
IRQ 113
IRQ 114
IRQ 115
IRQ 116
IRQ 117
IRQ 118
IRQ 119
IRQ 120
IRQ 121
IRQ 122
IRQ 123
IRQ 124
IRQ 125
IRQ 126
IRQ 127
IRQ 128
IRQ 129
IRQ 130
IRQ 131
IRQ 132
IRQ 133
IRQ 134
IRQ 135
IRQ 136
IRQ 137
IRQ 138
IRQ 139
IRQ 140
IRQ 141
IRQ 142
IRQ 143
IRQ 144
IRQ 145
IRQ 146
IRQ 147
IRQ 148
IRQ 149
IRQ 150
IRQ 151
IRQ 152
IRQ 153
IRQ 154
IRQ 155
IRQ 156
IRQ 157
IRQ 158
IRQ 159
IRQ 160
IRQ 161
IRQ 162
IRQ 163
IRQ 164
IRQ 165
IRQ 166
IRQ 167
IRQ 168
IRQ 169
IRQ 170
IRQ 171
IRQ 172
IRQ 173
IRQ 174
IRQ 175
IRQ 176
IRQ 177
IRQ 178
IRQ 179
IRQ 180
IRQ 181
IRQ 182
IRQ 183
IRQ 184
IRQ 185
IRQ 186
IRQ 187
IRQ 188
IRQ 189
IRQ 190
IRQ 191
IRQ 192
IRQ 193
IRQ 194
IRQ 195
IRQ 196
IRQ 197
IRQ 198
IRQ 199
IRQ 200
IRQ 201
IRQ 202
IRQ 203
IRQ 204
IRQ 256
IRQ 257
IRQ 258
IRQ 259
IRQ 260
IRQ 261
IRQ 262
IRQ 263
IRQ 264
IRQ 265
IRQ 266
IRQ 267
IRQ 268
IRQ 269
IRQ 270
IRQ 271
IRQ 272
IRQ 273
IRQ 274
IRQ 275
IRQ 276
IRQ 277
IRQ 278
IRQ 279
IRQ 280
IRQ 281
IRQ 282
IRQ 283
IRQ 284
IRQ 285
IRQ 286
IRQ 287
IRQ 288
IRQ 289
IRQ 290
IRQ 291
IRQ 292
IRQ 293
IRQ 294
IRQ 295
IRQ 296
IRQ 297
IRQ 298
IRQ 299
IRQ 300
IRQ 301
IRQ 302
IRQ 303
IRQ 304
IRQ 305
IRQ 306
IRQ 307
IRQ 308
IRQ 309
IRQ 310
IRQ 311
IRQ 312
IRQ 313
IRQ 314
IRQ 315
IRQ 316
IRQ 317
IRQ 318
IRQ 319
IRQ 320
IRQ 321
IRQ 322
IRQ 323
IRQ 324
IRQ 325
IRQ 326
IRQ 327
IRQ 328
IRQ 329
IRQ 330
IRQ 331
IRQ 332
IRQ 333
IRQ 334
IRQ 335
IRQ 336
IRQ 337
IRQ 338
IRQ 339
IRQ 340
IRQ 341
IRQ 342
IRQ 343
IRQ 344
IRQ 345
IRQ 346
IRQ 347
IRQ 348
IRQ 349
IRQ 350
IRQ 351
IRQ 352
IRQ 353
IRQ 354
IRQ 355
IRQ 356
IRQ 357
IRQ 358
IRQ 359
IRQ 360
IRQ 361
IRQ 362
IRQ 363
IRQ 364
IRQ 365
IRQ 366
IRQ 367
IRQ 368
IRQ 369
IRQ 370
IRQ 371
IRQ 372
IRQ 373
IRQ 374
IRQ 375
IRQ 376
IRQ 377
IRQ 378
IRQ 379
IRQ 380
IRQ 381
IRQ 382
IRQ 383
IRQ 384
IRQ 385
IRQ 386
IRQ 387
IRQ 388
IRQ 389
IRQ 390
IRQ 391
IRQ 392
IRQ 393
IRQ 394
IRQ 395
IRQ 396
IRQ 397
IRQ 398
IRQ 399
IRQ 400
IRQ 401
IRQ 402
IRQ 403
IRQ 404
IRQ 405
IRQ 406
IRQ 407
IRQ 408
IRQ 409
IRQ 410
IRQ 411
IRQ 412
IRQ 413
IRQ 414
IRQ 415
IRQ 416
IRQ 417
IRQ 418
IRQ 419
IRQ 420
IRQ 421
IRQ 422
IRQ 423
IRQ 424
IRQ 425
IRQ 426
IRQ 427
IRQ 428
IRQ 429
IRQ 430
IRQ 431
IRQ 432
IRQ 433
IRQ 434
IRQ 435
IRQ 436
IRQ 437
IRQ 438
IRQ 439
IRQ 440
IRQ 441
IRQ 442
IRQ 443
IRQ 444
IRQ 445
IRQ 446
IRQ 447
IRQ 448
IRQ 449
IRQ 450
IRQ 451
IRQ 452
IRQ 453
IRQ 454
IRQ 455
IRQ 456
IRQ 457
IRQ 458
IRQ 459
IRQ 460
IRQ 461
IRQ 462
IRQ 463
IRQ 464
IRQ 465
IRQ 466
IRQ 467
IRQ 468
IRQ 469
IRQ 470
IRQ 471
IRQ 472
IRQ 473
IRQ 474
IRQ 475
IRQ 476
IRQ 477
IRQ 478
IRQ 479
IRQ 480
IRQ 481
IRQ 482
IRQ 483
IRQ 484
IRQ 485
IRQ 486
IRQ 487
IRQ 488
IRQ 489
IRQ 490
IRQ 491
IRQ 492
IRQ 493
IRQ 494
IRQ 495
IRQ 496
IRQ 497
IRQ 498
IRQ 499
IRQ 500
IRQ 501
IRQ 502
IRQ 503
IRQ 504
IRQ 505
IRQ 506
IRQ 507
IRQ 508
IRQ 509
IRQ 510
IRQ 511
IRQ 54
IRQ 55
IRQ 56
IRQ 57
IRQ 58
IRQ 59
IRQ 60
IRQ 61
IRQ 62
IRQ 63
IRQ 64
IRQ 65
IRQ 66
IRQ 67
IRQ 68
IRQ 69
IRQ 70
IRQ 71
IRQ 72
IRQ 73
IRQ 74
IRQ 75
IRQ 76
IRQ 77
IRQ 78
IRQ 79
IRQ 80
IRQ 81
IRQ 82
IRQ 83
IRQ 84
IRQ 85
IRQ 86
IRQ 87
IRQ 88
IRQ 89
IRQ 90
IRQ 91
IRQ 92
IRQ 93
IRQ 94
IRQ 95
IRQ 96
IRQ 97
IRQ 98
IRQ 99

[ Processeurs / AMD E1-1200 APU with Radeon(tm) HD Graphics ]

Propriétés du périphérique :
Description du pilote AMD E1-1200 APU with Radeon(tm) HD Graphics
Date du pilote 21/04/2009
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF cpu.inf
INF Section AmdPPM_Inst.NT
Identification du matériel ACPI\AuthenticAMD_-_AMD64_Family_20_Model_2

Fabricant du processeur:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/processors/desktop
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Processeurs / AMD E1-1200 APU with Radeon(tm) HD Graphics ]

Propriétés du périphérique :
Description du pilote AMD E1-1200 APU with Radeon(tm) HD Graphics
Date du pilote 21/04/2009
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF cpu.inf
INF Section AmdPPM_Inst.NT
Identification du matériel ACPI\AuthenticAMD_-_AMD64_Family_20_Model_2

Fabricant du processeur:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/processors/desktop
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Souris et autres périphériques de pointage / Souris HID ]

Propriétés du périphérique :
Description du pilote Souris HID
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF msmouse.inf
INF Section HID_Mouse_Inst.NT
Identification du matériel HID\VID_093A&PID_2510&REV_0100

Fabricant du périphérique:
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Unknown / Unknown ]

Propriétés du périphérique :
Description du pilote Unknown

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume

[ Volumes de stockage / Volume ]

Propriétés du périphérique :
Description du pilote Volume
Date du pilote 21/06/2006
Version du pilote 10.0.17134.1
Fournisseur du pilote Microsoft
Fichier INF volume.inf
INF Section volume_install.NT
Identification du matériel STORAGE\Volume


--------[ Périphériques physiques ]-------------------------------------------------------------------------------------

Périphériques PCI:
Bus 0, périphérique 24, fonction 1 AMD K14 - Address Map
Bus 0, périphérique 24, fonction 2 AMD K14 - DRAM Controller
Bus 0, périphérique 24, fonction 4 AMD K14 - Extended Miscellaneous Control
Bus 0, périphérique 24, fonction 0 AMD K14 - Link Control
Bus 0, périphérique 24, fonction 3 AMD K14 - Miscellaneous Control
Bus 0, périphérique 24, fonction 5 AMD K14 - Miscellaneous Control
Bus 0, périphérique 24, fonction 6 AMD K14 - Miscellaneous Control
Bus 0, périphérique 24, fonction 7 AMD K14 - Miscellaneous Control
Bus 0, périphérique 4, fonction 0 AMD K14 - PCI Express Root Port
Bus 0, périphérique 0, fonction 0 AMD K14 - Root Complex
Bus 0, périphérique 1, fonction 0 AMD Radeon HD 7310 (Wrestler) Video Adapter
Bus 4, périphérique 0, fonction 0 Atheros AR8152/8158 PCI-E Fast Ethernet Controller
Bus 0, périphérique 18, fonction 2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Bus 0, périphérique 19, fonction 2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Bus 0, périphérique 22, fonction 2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Bus 0, périphérique 20, fonction 2 ATI Hudson-1 FCH - High Definition Audio Controller
Bus 0, périphérique 18, fonction 0 ATI Hudson-1 FCH - OHCI USB Controller
Bus 0, périphérique 19, fonction 0 ATI Hudson-1 FCH - OHCI USB Controller
Bus 0, périphérique 20, fonction 5 ATI Hudson-1 FCH - OHCI USB Controller
Bus 0, périphérique 22, fonction 0 ATI Hudson-1 FCH - OHCI USB Controller
Bus 0, périphérique 21, fonction 0 ATI Hudson-1 FCH - PCI Express Port 0
Bus 0, périphérique 21, fonction 1 ATI Hudson-1 FCH - PCI Express Port 1
Bus 0, périphérique 20, fonction 3 ATI Hudson-1 FCH - PCI-LPC Bridge
Bus 0, périphérique 20, fonction 4 ATI Hudson-1 FCH - PCI-PCI Bridge
Bus 0, périphérique 17, fonction 0 ATI Hudson-1 FCH - SATA AHCI Controller
Bus 0, périphérique 20, fonction 0 ATI Hudson-1 FCH - SMBus Controller

Périphériques PnP:
PNP0C08 ACPI Driver/BIOS
PNP0A08 ACPI Three-wire Device Bus
AUTHENTICAMD_-_AMD64_FAMILY_20_MODEL_2_-_AMD_E1-1200_APU_WITH_RADEON(TM)_HD_GRAPHICSAMD E1-1200 APU with Radeon(tm) HD Graphics
AUTHENTICAMD_-_AMD64_FAMILY_20_MODEL_2_-_AMD_E1-1200_APU_WITH_RADEON(TM)_HD_GRAPHICSAMD E1-1200 APU with Radeon(tm) HD Graphics
FIXEDBUTTON Bouton de fonctionnalité définie ACPI
PNP0200 DMA Controller
PNP0103 High Precision Event Timer
PNP0C04 Numeric Data Processor
PNP0800 PC Speaker
PNP0C0C Power Button
PNP0000 Programmable Interrupt Controller
PNP0B00 Real-Time Clock
PNP0C01 System Board Extension
PNP0C01 System Board Extension
PNP0100 System Timer
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device

Périphériques USB:
0BC2 AB28 Dispositif de stockage de masse UAS (USB Attached SCSI)
0BC2 AB30 Dispositif de stockage de masse UAS (USB Attached SCSI)
054C 01BD Dispositif de stockage de masse USB
0781 5583 Dispositif de stockage de masse USB
0781 55A9 Dispositif de stockage de masse USB
090C 1000 Dispositif de stockage de masse USB
0930 6544 Dispositif de stockage de masse USB
1005 B113 Dispositif de stockage de masse USB
13FD 3E40 Dispositif de stockage de masse USB
14CD 1212 Dispositif de stockage de masse USB
18A5 0245 Dispositif de stockage de masse USB
18A5 0246 Dispositif de stockage de masse USB
8564 4000 Dispositif de stockage de masse USB
8644 8005 Dispositif de stockage de masse USB
05E3 0608 Generic USB Hub
05E3 0608 Generic USB Hub
05E3 0608 Generic USB Hub
05E3 0608 Generic USB Hub
1A40 0101 Generic USB Hub
214B 7250 Generic USB Hub
046D 081B HD Webcam C310
046D 081B Logitech HD Webcam C310
046D 081B Logitech USB Camera (HD Webcam C310)
0461 0010 Périphérique d’entrée USB
0461 0010 Périphérique d’entrée USB
093A 2510 Périphérique d’entrée USB
0461 0010 Périphérique USB composite
0000 0002 Périphérique USB inconnu (échec de demande de descripteur de périphérique)
0BDA 0158 Realtek USB 2.0 Card Reader


--------[ Périphériques PCI ]-------------------------------------------------------------------------------------------

[ AMD K14 - Address Map ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Address Map
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 1
Identifiant du périphérique 1022-1701
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - DRAM Controller ]

Propriétés du périphérique :
Description du périphérique AMD K14 - DRAM Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 2
Identifiant du périphérique 1022-1702
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - Extended Miscellaneous Control ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Extended Miscellaneous Control
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 4
Identifiant du périphérique 1022-1704
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - Link Control ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Link Control
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 0
Identifiant du périphérique 1022-1700
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 43
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - Miscellaneous Control ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Miscellaneous Control
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 3
Identifiant du périphérique 1022-1703
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - Miscellaneous Control ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Miscellaneous Control
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 5
Identifiant du périphérique 1022-1718
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - Miscellaneous Control ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Miscellaneous Control
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 6
Identifiant du périphérique 1022-1716
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - Miscellaneous Control ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Miscellaneous Control
Type du bus PCI
Bus / Périphérique / Fonction 0 / 24 / 7
Identifiant du périphérique 1022-1719
N° du sous-système 0000-0000
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Désactivé(e)

[ AMD K14 - PCI Express Root Port ]

Propriétés du périphérique :
Description du périphérique AMD K14 - PCI Express Root Port
Type du bus PCI
Bus / Périphérique / Fonction 0 / 4 / 0
Identifiant du périphérique 1022-1512
N° du sous-système 0000-0000
Classe de périphérique 0604 (PCI/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Activé

[ AMD K14 - Root Complex ]

Propriétés du périphérique :
Description du périphérique AMD K14 - Root Complex
Type du bus PCI
Bus / Périphérique / Fonction 0 / 0 / 0
Identifiant du périphérique 1022-1510
N° du sous-système 103C-2AE3
Classe de périphérique 0600 (Host/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ AMD Radeon HD 7310 (Wrestler) Video Adapter ]

Propriétés du périphérique :
Description du périphérique AMD Radeon HD 7310 (Wrestler) Video Adapter
Type du bus PCI Express 2.0
Bus / Périphérique / Fonction 0 / 1 / 0
Identifiant du périphérique 1002-9809
N° du sous-système 103C-2AE3
Classe de périphérique 0300 (VGA Display Controller)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Activé

Fabricant de la carte vidéo:
Nom de l'entreprise Advanced Micro Devices, Inc.
Information sur le produit http://www.amd.com/en-us/products/graphics/desktop
Télécharger le pilote http://sites.amd.com/us/game/downloads
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Atheros AR8152/8158 PCI-E Fast Ethernet Controller ]

Propriétés du périphérique :
Description du périphérique Atheros AR8152/8158 PCI-E Fast Ethernet Controller
Type du bus PCI Express 1.0 x1
Bus / Périphérique / Fonction 4 / 0 / 0
Identifiant du périphérique 1969-2062
N° du sous-système 103C-2AE3
Classe de périphérique 0200 (Ethernet Controller)
Révision C1
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Activé

Fabricant de la carte réseau:
Nom de l'entreprise Qualcomm Technologies, Inc.
Information sur le produit https://www.qualcomm.com/solutions/networking
Télécharger le pilote https://www.qualcomm.com
Mise à jour du pilote http://www.aida64.com/driver-updates

[ ATI Hudson-1 FCH - EHCI USB 2.0 Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 18 / 2
Identifiant du périphérique 1002-4396
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB2 EHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - EHCI USB 2.0 Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 19 / 2
Identifiant du périphérique 1002-4396
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB2 EHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - EHCI USB 2.0 Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - EHCI USB 2.0 Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 22 / 2
Identifiant du périphérique 1002-4396
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB2 EHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - High Definition Audio Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - High Definition Audio Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 20 / 2
Identifiant du périphérique 1002-4383
N° du sous-système 103C-2AE3
Classe de périphérique 0403 (High Definition Audio)
Révision 40
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - OHCI USB Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 18 / 0
Identifiant du périphérique 1002-4397
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB1 OHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - OHCI USB Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 19 / 0
Identifiant du périphérique 1002-4397
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB1 OHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - OHCI USB Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 20 / 5
Identifiant du périphérique 1002-4399
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB1 OHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - OHCI USB Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 22 / 0
Identifiant du périphérique 1002-4397
N° du sous-système 103C-2AE3
Classe de périphérique 0C03 (USB1 OHCI Controller)
Révision 00
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - PCI Express Port 0 ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - PCI Express Port 0
Type du bus PCI
Bus / Périphérique / Fonction 0 / 21 / 0
Identifiant du périphérique 1002-43A0
N° du sous-système 0000-0000
Classe de périphérique 0604 (PCI/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - PCI Express Port 1 ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - PCI Express Port 1
Type du bus PCI
Bus / Périphérique / Fonction 0 / 21 / 1
Identifiant du périphérique 1002-43A1
N° du sous-système 0000-0000
Classe de périphérique 0604 (PCI/PCI Bridge)
Révision 00
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Non géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - PCI-LPC Bridge ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - PCI-LPC Bridge
Type du bus PCI
Bus / Périphérique / Fonction 0 / 20 / 3
Identifiant du périphérique 1002-439D
N° du sous-système 103C-2AE3
Classe de périphérique 0601 (PCI/ISA Bridge)
Révision 40
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - PCI-PCI Bridge ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - PCI-PCI Bridge
Type du bus PCI
Bus / Périphérique / Fonction 0 / 20 / 4
Identifiant du périphérique 1002-4384
N° du sous-système 0000-0000
Classe de périphérique 0604 (PCI/PCI Bridge)
Révision 40
Fast Back-to-Back Transactions Géré, Désactivé(e)

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - SATA AHCI Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - SATA AHCI Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 17 / 0
Identifiant du périphérique 1002-4391
N° du sous-système 103C-2AE3
Classe de périphérique 0106 (SATA Controller)
Révision 40
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Activé

[ ATI Hudson-1 FCH - SMBus Controller ]

Propriétés du périphérique :
Description du périphérique ATI Hudson-1 FCH - SMBus Controller
Type du bus PCI
Bus / Périphérique / Fonction 0 / 20 / 0
Identifiant du périphérique 1002-4385
N° du sous-système 103C-2AE3
Classe de périphérique 0C05 (SMBus Controller)
Révision 42
Fast Back-to-Back Transactions Non géré

Fonctionnalités du périphérique:
Operation en 66 Mhz Géré
Bus Mastering Désactivé(e)


--------[ Périphériques USB ]-------------------------------------------------------------------------------------------

[ Périphérique d’entrée USB (USB OPTICAL MOUSE) ]

Propriétés du périphérique :
Description du périphérique Périphérique d’entrée USB
Identifiant du périphérique 093A-2510
Classe de périphérique 03 / 01 (Human Interface Device)
Protocole de périphérique 02
Révision 0100h
Fabricant PIXART
Produit USB OPTICAL MOUSE
Version USB supportée 1.10
Vitesse courante Low (USB 1.1)

[ Périphérique USB composite (USB Keyboard) ]

Propriétés du périphérique :
Description du périphérique Périphérique USB composite
Identifiant du périphérique 0461-0010
Classe de périphérique 03 / 01 (Human Interface Device)
Protocole de périphérique 01
Révision 0104h
Fabricant NOVATEK
Produit USB Keyboard
Version USB supportée 1.10
Vitesse courante Low (USB 1.1)

[ Realtek USB 2.0 Card Reader ]

Propriétés du périphérique :
Description du périphérique Realtek USB 2.0 Card Reader
Identifiant du périphérique 0BDA-0158
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 5888h
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse UAS (USB Attached SCSI) (BUP RD) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse UAS (USB Attached SCSI)
Identifiant du périphérique 0BC2-AB28
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Fabricant Seagate
Produit BUP RD
N° de série NA9FL5TL
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (USB 3.0 External SSD) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 18A5-0246
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Fabricant Verbatim
Produit USB 3.0 External SSD
N° de série 070774E5413EF145
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Generic USB Hub (USB2.0 Hub) ]

Propriétés du périphérique :
Description du périphérique Generic USB Hub
Identifiant du périphérique 05E3-0608
Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique 01
Révision 8536h
Produit USB2.0 Hub
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (USB Flash Disk) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 8644-8005
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Fabricant Général
Produit USB Flash Disk
N° de série 05077900000000F6
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Generic USB Hub (USB2.0 Hub) ]

Propriétés du périphérique :
Description du périphérique Generic USB Hub
Identifiant du périphérique 05E3-0608
Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique 01
Révision 8532h
Produit USB2.0 Hub
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse UAS (USB Attached SCSI) (BUP BL) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse UAS (USB Attached SCSI)
Identifiant du périphérique 0BC2-AB30
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0108h
Fabricant Seagate
Produit BUP BL
N° de série NA9FG73B
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Périphérique USB inconnu (échec de demande de descripteur de périphérique) ]

Propriétés du périphérique :
Description du périphérique Périphérique USB inconnu (échec de demande de descripteur de périphérique)
Identifiant du périphérique 0000-0000
Classe de périphérique 00 / 00
Protocole de périphérique 00
Révision 0000h
Version USB supportée 0.00
Vitesse courante Low (USB 1.1)

[ Dispositif de stockage de masse USB (STORE N GO) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 18A5-0245
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 1100h
Fabricant Verbatim
Produit STORE N GO
N° de série 1313260000000030
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Generic USB Hub (USB2.0 Hub) ]

Propriétés du périphérique :
Description du périphérique Generic USB Hub
Identifiant du périphérique 05E3-0608
Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique 01
Révision 8532h
Produit USB2.0 Hub
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (FixMeStick) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 1005-B113
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Produit FixMeStick
N° de série 4869B7004BE43CLL02797
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (Transcend) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 8564-4000
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0029h
Fabricant TS-RDF8
Produit Transcend
N° de série 000000000017
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (USB 2.0 MultiCard R/W) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 054C-01BD
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 5195h
Fabricant Sony
Produit USB 2.0 MultiCard R/W
N° de série 50000007EDC1
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (Ultra Fit) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 0781-5583
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Fabricant SanDisk
Produit Ultra Fit
N° de série 4C530001050902110312
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Generic USB Hub (USB2.0 Hub) ]

Propriétés du périphérique :
Description du périphérique Generic USB Hub
Identifiant du périphérique 05E3-0608
Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique 01
Révision 8536h
Produit USB2.0 Hub
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (Flash Drive FIT) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 090C-1000
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 1100h
Fabricant Samsung
Produit Flash Drive FIT
N° de série 0363316010027335
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Logitech USB Camera (HD Webcam C310) ]

Propriétés du périphérique :
Description du périphérique Logitech USB Camera (HD Webcam C310)
Identifiant du périphérique 046D-081B
Classe de périphérique EF / 02 (Interface Association Descriptor)
Protocole de périphérique 01
Révision 0012h
N° de série C1763D50
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Generic USB Hub (USB 2.0 Hub) ]

Propriétés du périphérique :
Description du périphérique Generic USB Hub
Identifiant du périphérique 1A40-0101
Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique 01
Révision 0111h
Produit USB 2.0 Hub
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (ZM-VE350) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 13FD-3E40
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 1060h
Fabricant ZALMAN
Produit ZM-VE350
N° de série WXF1A952S610
Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0)
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (Mass Storage Device) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 14CD-1212
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Fabricant Generic
Produit Mass Storage Device
N° de série 121220160204
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Generic USB Hub ]

Propriétés du périphérique :
Description du périphérique Generic USB Hub
Identifiant du périphérique 214B-7250
Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT)
Protocole de périphérique 01
Révision 0100h
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (Wireless Stick) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 0781-55A9
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 2050h
Fabricant SanDisk
Produit Wireless Stick
N° de série D0E40BEC99E0
Version USB supportée 2.00
Vitesse courante High (USB 2.0)

[ Dispositif de stockage de masse USB (TransMemory) ]

Propriétés du périphérique :
Description du périphérique Dispositif de stockage de masse USB
Identifiant du périphérique 0930-6544
Classe de périphérique 08 / 06 (Mass Storage)
Protocole de périphérique 50
Révision 0100h
Fabricant TOSHIBA
Produit TransMemory
N° de série 0022CFF6BDF8C080958BAE56
Version USB supportée 2.00
Vitesse courante High (USB 2.0)


--------[ Ressources des périphériques ]--------------------------------------------------------------------------------

IRQ 08 Exclusif Horloge système CMOS/en temps réel
IRQ 100 Exclusif Système compatible ACPI Microsoft
IRQ 101 Exclusif Système compatible ACPI Microsoft
IRQ 102 Exclusif Système compatible ACPI Microsoft
IRQ 103 Exclusif Système compatible ACPI Microsoft
IRQ 104 Exclusif Système compatible ACPI Microsoft
IRQ 105 Exclusif Système compatible ACPI Microsoft
IRQ 106 Exclusif Système compatible ACPI Microsoft
IRQ 107 Exclusif Système compatible ACPI Microsoft
IRQ 108 Exclusif Système compatible ACPI Microsoft
IRQ 109 Exclusif Système compatible ACPI Microsoft
IRQ 110 Exclusif Système compatible ACPI Microsoft
IRQ 111 Exclusif Système compatible ACPI Microsoft
IRQ 112 Exclusif Système compatible ACPI Microsoft
IRQ 113 Exclusif Système compatible ACPI Microsoft
IRQ 114 Exclusif Système compatible ACPI Microsoft
IRQ 115 Exclusif Système compatible ACPI Microsoft
IRQ 116 Exclusif Système compatible ACPI Microsoft
IRQ 117 Exclusif Système compatible ACPI Microsoft
IRQ 118 Exclusif Système compatible ACPI Microsoft
IRQ 119 Exclusif Système compatible ACPI Microsoft
IRQ 120 Exclusif Système compatible ACPI Microsoft
IRQ 121 Exclusif Système compatible ACPI Microsoft
IRQ 122 Exclusif Système compatible ACPI Microsoft
IRQ 123 Exclusif Système compatible ACPI Microsoft
IRQ 124 Exclusif Système compatible ACPI Microsoft
IRQ 125 Exclusif Système compatible ACPI Microsoft
IRQ 126 Exclusif Système compatible ACPI Microsoft
IRQ 127 Exclusif Système compatible ACPI Microsoft
IRQ 128 Exclusif Système compatible ACPI Microsoft
IRQ 129 Exclusif Système compatible ACPI Microsoft
IRQ 130 Exclusif Système compatible ACPI Microsoft
IRQ 131 Exclusif Système compatible ACPI Microsoft
IRQ 132 Exclusif Système compatible ACPI Microsoft
IRQ 133 Exclusif Système compatible ACPI Microsoft
IRQ 134 Exclusif Système compatible ACPI Microsoft
IRQ 135 Exclusif Système compatible ACPI Microsoft
IRQ 136 Exclusif Système compatible ACPI Microsoft
IRQ 137 Exclusif Système compatible ACPI Microsoft
IRQ 138 Exclusif Système compatible ACPI Microsoft
IRQ 139 Exclusif Système compatible ACPI Microsoft
IRQ 140 Exclusif Système compatible ACPI Microsoft
IRQ 141 Exclusif Système compatible ACPI Microsoft
IRQ 142 Exclusif Système compatible ACPI Microsoft
IRQ 143 Exclusif Système compatible ACPI Microsoft
IRQ 144 Exclusif Système compatible ACPI Microsoft
IRQ 145 Exclusif Système compatible ACPI Microsoft
IRQ 146 Exclusif Système compatible ACPI Microsoft
IRQ 147 Exclusif Système compatible ACPI Microsoft
IRQ 148 Exclusif Système compatible ACPI Microsoft
IRQ 149 Exclusif Système compatible ACPI Microsoft
IRQ 150 Exclusif Système compatible ACPI Microsoft
IRQ 151 Exclusif Système compatible ACPI Microsoft
IRQ 152 Exclusif Système compatible ACPI Microsoft
IRQ 153 Exclusif Système compatible ACPI Microsoft
IRQ 154 Exclusif Système compatible ACPI Microsoft
IRQ 155 Exclusif Système compatible ACPI Microsoft
IRQ 156 Exclusif Système compatible ACPI Microsoft
IRQ 157 Exclusif Système compatible ACPI Microsoft
IRQ 158 Exclusif Système compatible ACPI Microsoft
IRQ 159 Exclusif Système compatible ACPI Microsoft
IRQ 16 Partagé Contrôleur High Definition Audio
IRQ 160 Exclusif Système compatible ACPI Microsoft
IRQ 161 Exclusif Système compatible ACPI Microsoft
IRQ 162 Exclusif Système compatible ACPI Microsoft
IRQ 163 Exclusif Système compatible ACPI Microsoft
IRQ 164 Exclusif Système compatible ACPI Microsoft
IRQ 165 Exclusif Système compatible ACPI Microsoft
IRQ 166 Exclusif Système compatible ACPI Microsoft
IRQ 167 Exclusif Système compatible ACPI Microsoft
IRQ 168 Exclusif Système compatible ACPI Microsoft
IRQ 169 Exclusif Système compatible ACPI Microsoft
IRQ 17 Partagé Contrôleur hôte PCI vers USB standard étendu
IRQ 17 Partagé Contrôleur hôte PCI vers USB standard étendu
IRQ 17 Partagé Contrôleur hôte PCI vers USB standard étendu
IRQ 17 Partagé Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2
IRQ 170 Exclusif Système compatible ACPI Microsoft
IRQ 171 Exclusif Système compatible ACPI Microsoft
IRQ 172 Exclusif Système compatible ACPI Microsoft
IRQ 173 Exclusif Système compatible ACPI Microsoft
IRQ 174 Exclusif Système compatible ACPI Microsoft
IRQ 175 Exclusif Système compatible ACPI Microsoft
IRQ 176 Exclusif Système compatible ACPI Microsoft
IRQ 177 Exclusif Système compatible ACPI Microsoft
IRQ 178 Exclusif Système compatible ACPI Microsoft
IRQ 179 Exclusif Système compatible ACPI Microsoft
IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard
IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard
IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard
IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard
IRQ 180 Exclusif Système compatible ACPI Microsoft
IRQ 181 Exclusif Système compatible ACPI Microsoft
IRQ 182 Exclusif Système compatible ACPI Microsoft
IRQ 183 Exclusif Système compatible ACPI Microsoft
IRQ 184 Exclusif Système compatible ACPI Microsoft
IRQ 185 Exclusif Système compatible ACPI Microsoft
IRQ 186 Exclusif Système compatible ACPI Microsoft
IRQ 187 Exclusif Système compatible ACPI Microsoft
IRQ 188 Exclusif Système compatible ACPI Microsoft
IRQ 189 Exclusif Système compatible ACPI Microsoft
IRQ 19 Partagé Contrôleur AHCI SATA standard
IRQ 190 Exclusif Système compatible ACPI Microsoft
IRQ 191 Exclusif Système compatible ACPI Microsoft
IRQ 192 Exclusif Système compatible ACPI Microsoft
IRQ 193 Exclusif Système compatible ACPI Microsoft
IRQ 194 Exclusif Système compatible ACPI Microsoft
IRQ 195 Exclusif Système compatible ACPI Microsoft
IRQ 196 Exclusif Système compatible ACPI Microsoft
IRQ 197 Exclusif Système compatible ACPI Microsoft
IRQ 198 Exclusif Système compatible ACPI Microsoft
IRQ 199 Exclusif Système compatible ACPI Microsoft
IRQ 200 Exclusif Système compatible ACPI Microsoft
IRQ 201 Exclusif Système compatible ACPI Microsoft
IRQ 202 Exclusif Système compatible ACPI Microsoft
IRQ 203 Exclusif Système compatible ACPI Microsoft
IRQ 204 Exclusif Système compatible ACPI Microsoft
IRQ 256 Exclusif Système compatible ACPI Microsoft
IRQ 257 Exclusif Système compatible ACPI Microsoft
IRQ 258 Exclusif Système compatible ACPI Microsoft
IRQ 259 Exclusif Système compatible ACPI Microsoft
IRQ 260 Exclusif Système compatible ACPI Microsoft
IRQ 261 Exclusif Système compatible ACPI Microsoft
IRQ 262 Exclusif Système compatible ACPI Microsoft
IRQ 263 Exclusif Système compatible ACPI Microsoft
IRQ 264 Exclusif Système compatible ACPI Microsoft
IRQ 265 Exclusif Système compatible ACPI Microsoft
IRQ 266 Exclusif Système compatible ACPI Microsoft
IRQ 267 Exclusif Système compatible ACPI Microsoft
IRQ 268 Exclusif Système compatible ACPI Microsoft
IRQ 269 Exclusif Système compatible ACPI Microsoft
IRQ 270 Exclusif Système compatible ACPI Microsoft
IRQ 271 Exclusif Système compatible ACPI Microsoft
IRQ 272 Exclusif Système compatible ACPI Microsoft
IRQ 273 Exclusif Système compatible ACPI Microsoft
IRQ 274 Exclusif Système compatible ACPI Microsoft
IRQ 275 Exclusif Système compatible ACPI Microsoft
IRQ 276 Exclusif Système compatible ACPI Microsoft
IRQ 277 Exclusif Système compatible ACPI Microsoft
IRQ 278 Exclusif Système compatible ACPI Microsoft
IRQ 279 Exclusif Système compatible ACPI Microsoft
IRQ 280 Exclusif Système compatible ACPI Microsoft
IRQ 281 Exclusif Système compatible ACPI Microsoft
IRQ 282 Exclusif Système compatible ACPI Microsoft
IRQ 283 Exclusif Système compatible ACPI Microsoft
IRQ 284 Exclusif Système compatible ACPI Microsoft
IRQ 285 Exclusif Système compatible ACPI Microsoft
IRQ 286 Exclusif Système compatible ACPI Microsoft
IRQ 287 Exclusif Système compatible ACPI Microsoft
IRQ 288 Exclusif Système compatible ACPI Microsoft
IRQ 289 Exclusif Système compatible ACPI Microsoft
IRQ 290 Exclusif Système compatible ACPI Microsoft
IRQ 291 Exclusif Système compatible ACPI Microsoft
IRQ 292 Exclusif Système compatible ACPI Microsoft
IRQ 293 Exclusif Système compatible ACPI Microsoft
IRQ 294 Exclusif Système compatible ACPI Microsoft
IRQ 295 Exclusif Système compatible ACPI Microsoft
IRQ 296 Exclusif Système compatible ACPI Microsoft
IRQ 297 Exclusif Système compatible ACPI Microsoft
IRQ 298 Exclusif Système compatible ACPI Microsoft
IRQ 299 Exclusif Système compatible ACPI Microsoft
IRQ 300 Exclusif Système compatible ACPI Microsoft
IRQ 301 Exclusif Système compatible ACPI Microsoft
IRQ 302 Exclusif Système compatible ACPI Microsoft
IRQ 303 Exclusif Système compatible ACPI Microsoft
IRQ 304 Exclusif Système compatible ACPI Microsoft
IRQ 305 Exclusif Système compatible ACPI Microsoft
IRQ 306 Exclusif Système compatible ACPI Microsoft
IRQ 307 Exclusif Système compatible ACPI Microsoft
IRQ 308 Exclusif Système compatible ACPI Microsoft
IRQ 309 Exclusif Système compatible ACPI Microsoft
IRQ 310 Exclusif Système compatible ACPI Microsoft
IRQ 311 Exclusif Système compatible ACPI Microsoft
IRQ 312 Exclusif Système compatible ACPI Microsoft
IRQ 313 Exclusif Système compatible ACPI Microsoft
IRQ 314 Exclusif Système compatible ACPI Microsoft
IRQ 315 Exclusif Système compatible ACPI Microsoft
IRQ 316 Exclusif Système compatible ACPI Microsoft
IRQ 317 Exclusif Système compatible ACPI Microsoft
IRQ 318 Exclusif Système compatible ACPI Microsoft
IRQ 319 Exclusif Système compatible ACPI Microsoft
IRQ 320 Exclusif Système compatible ACPI Microsoft
IRQ 321 Exclusif Système compatible ACPI Microsoft
IRQ 322 Exclusif Système compatible ACPI Microsoft
IRQ 323 Exclusif Système compatible ACPI Microsoft
IRQ 324 Exclusif Système compatible ACPI Microsoft
IRQ 325 Exclusif Système compatible ACPI Microsoft
IRQ 326 Exclusif Système compatible ACPI Microsoft
IRQ 327 Exclusif Système compatible ACPI Microsoft
IRQ 328 Exclusif Système compatible ACPI Microsoft
IRQ 329 Exclusif Système compatible ACPI Microsoft
IRQ 330 Exclusif Système compatible ACPI Microsoft
IRQ 331 Exclusif Système compatible ACPI Microsoft
IRQ 332 Exclusif Système compatible ACPI Microsoft
IRQ 333 Exclusif Système compatible ACPI Microsoft
IRQ 334 Exclusif Système compatible ACPI Microsoft
IRQ 335 Exclusif Système compatible ACPI Microsoft
IRQ 336 Exclusif Système compatible ACPI Microsoft
IRQ 337 Exclusif Système compatible ACPI Microsoft
IRQ 338 Exclusif Système compatible ACPI Microsoft
IRQ 339 Exclusif Système compatible ACPI Microsoft
IRQ 340 Exclusif Système compatible ACPI Microsoft
IRQ 341 Exclusif Système compatible ACPI Microsoft
IRQ 342 Exclusif Système compatible ACPI Microsoft
IRQ 343 Exclusif Système compatible ACPI Microsoft
IRQ 344 Exclusif Système compatible ACPI Microsoft
IRQ 345 Exclusif Système compatible ACPI Microsoft
IRQ 346 Exclusif Système compatible ACPI Microsoft
IRQ 347 Exclusif Système compatible ACPI Microsoft
IRQ 348 Exclusif Système compatible ACPI Microsoft
IRQ 349 Exclusif Système compatible ACPI Microsoft
IRQ 350 Exclusif Système compatible ACPI Microsoft
IRQ 351 Exclusif Système compatible ACPI Microsoft
IRQ 352 Exclusif Système compatible ACPI Microsoft
IRQ 353 Exclusif Système compatible ACPI Microsoft
IRQ 354 Exclusif Système compatible ACPI Microsoft
IRQ 355 Exclusif Système compatible ACPI Microsoft
IRQ 356 Exclusif Système compatible ACPI Microsoft
IRQ 357 Exclusif Système compatible ACPI Microsoft
IRQ 358 Exclusif Système compatible ACPI Microsoft
IRQ 359 Exclusif Système compatible ACPI Microsoft
IRQ 360 Exclusif Système compatible ACPI Microsoft
IRQ 361 Exclusif Système compatible ACPI Microsoft
IRQ 362 Exclusif Système compatible ACPI Microsoft
IRQ 363 Exclusif Système compatible ACPI Microsoft
IRQ 364 Exclusif Système compatible ACPI Microsoft
IRQ 365 Exclusif Système compatible ACPI Microsoft
IRQ 366 Exclusif Système compatible ACPI Microsoft
IRQ 367 Exclusif Système compatible ACPI Microsoft
IRQ 368 Exclusif Système compatible ACPI Microsoft
IRQ 369 Exclusif Système compatible ACPI Microsoft
IRQ 370 Exclusif Système compatible ACPI Microsoft
IRQ 371 Exclusif Système compatible ACPI Microsoft
IRQ 372 Exclusif Système compatible ACPI Microsoft
IRQ 373 Exclusif Système compatible ACPI Microsoft
IRQ 374 Exclusif Système compatible ACPI Microsoft
IRQ 375 Exclusif Système compatible ACPI Microsoft
IRQ 376 Exclusif Système compatible ACPI Microsoft
IRQ 377 Exclusif Système compatible ACPI Microsoft
IRQ 378 Exclusif Système compatible ACPI Microsoft
IRQ 379 Exclusif Système compatible ACPI Microsoft
IRQ 380 Exclusif Système compatible ACPI Microsoft
IRQ 381 Exclusif Système compatible ACPI Microsoft
IRQ 382 Exclusif Système compatible ACPI Microsoft
IRQ 383 Exclusif Système compatible ACPI Microsoft
IRQ 384 Exclusif Système compatible ACPI Microsoft
IRQ 385 Exclusif Système compatible ACPI Microsoft
IRQ 386 Exclusif Système compatible ACPI Microsoft
IRQ 387 Exclusif Système compatible ACPI Microsoft
IRQ 388 Exclusif Système compatible ACPI Microsoft
IRQ 389 Exclusif Système compatible ACPI Microsoft
IRQ 390 Exclusif Système compatible ACPI Microsoft
IRQ 391 Exclusif Système compatible ACPI Microsoft
IRQ 392 Exclusif Système compatible ACPI Microsoft
IRQ 393 Exclusif Système compatible ACPI Microsoft
IRQ 394 Exclusif Système compatible ACPI Microsoft
IRQ 395 Exclusif Système compatible ACPI Microsoft
IRQ 396 Exclusif Système compatible ACPI Microsoft
IRQ 397 Exclusif Système compatible ACPI Microsoft
IRQ 398 Exclusif Système compatible ACPI Microsoft
IRQ 399 Exclusif Système compatible ACPI Microsoft
IRQ 400 Exclusif Système compatible ACPI Microsoft
IRQ 401 Exclusif Système compatible ACPI Microsoft
IRQ 402 Exclusif Système compatible ACPI Microsoft
IRQ 403 Exclusif Système compatible ACPI Microsoft
IRQ 404 Exclusif Système compatible ACPI Microsoft
IRQ 405 Exclusif Système compatible ACPI Microsoft
IRQ 406 Exclusif Système compatible ACPI Microsoft
IRQ 407 Exclusif Système compatible ACPI Microsoft
IRQ 408 Exclusif Système compatible ACPI Microsoft
IRQ 409 Exclusif Système compatible ACPI Microsoft
IRQ 410 Exclusif Système compatible ACPI Microsoft
IRQ 411 Exclusif Système compatible ACPI Microsoft
IRQ 412 Exclusif Système compatible ACPI Microsoft
IRQ 413 Exclusif Système compatible ACPI Microsoft
IRQ 414 Exclusif Système compatible ACPI Microsoft
IRQ 415 Exclusif Système compatible ACPI Microsoft
IRQ 416 Exclusif Système compatible ACPI Microsoft
IRQ 417 Exclusif Système compatible ACPI Microsoft
IRQ 418 Exclusif Système compatible ACPI Microsoft
IRQ 419 Exclusif Système compatible ACPI Microsoft
IRQ 420 Exclusif Système compatible ACPI Microsoft
IRQ 421 Exclusif Système compatible ACPI Microsoft
IRQ 422 Exclusif Système compatible ACPI Microsoft
IRQ 423 Exclusif Système compatible ACPI Microsoft
IRQ 424 Exclusif Système compatible ACPI Microsoft
IRQ 425 Exclusif Système compatible ACPI Microsoft
IRQ 426 Exclusif Système compatible ACPI Microsoft
IRQ 427 Exclusif Système compatible ACPI Microsoft
IRQ 428 Exclusif Système compatible ACPI Microsoft
IRQ 429 Exclusif Système compatible ACPI Microsoft
IRQ 430 Exclusif Système compatible ACPI Microsoft
IRQ 431 Exclusif Système compatible ACPI Microsoft
IRQ 432 Exclusif Système compatible ACPI Microsoft
IRQ 433 Exclusif Système compatible ACPI Microsoft
IRQ 434 Exclusif Système compatible ACPI Microsoft
IRQ 435 Exclusif Système compatible ACPI Microsoft
IRQ 436 Exclusif Système compatible ACPI Microsoft
IRQ 437 Exclusif Système compatible ACPI Microsoft
IRQ 438 Exclusif Système compatible ACPI Microsoft
IRQ 439 Exclusif Système compatible ACPI Microsoft
IRQ 440 Exclusif Système compatible ACPI Microsoft
IRQ 441 Exclusif Système compatible ACPI Microsoft
IRQ 442 Exclusif Système compatible ACPI Microsoft
IRQ 443 Exclusif Système compatible ACPI Microsoft
IRQ 444 Exclusif Système compatible ACPI Microsoft
IRQ 445 Exclusif Système compatible ACPI Microsoft
IRQ 446 Exclusif Système compatible ACPI Microsoft
IRQ 447 Exclusif Système compatible ACPI Microsoft
IRQ 448 Exclusif Système compatible ACPI Microsoft
IRQ 449 Exclusif Système compatible ACPI Microsoft
IRQ 450 Exclusif Système compatible ACPI Microsoft
IRQ 451 Exclusif Système compatible ACPI Microsoft
IRQ 452 Exclusif Système compatible ACPI Microsoft
IRQ 453 Exclusif Système compatible ACPI Microsoft
IRQ 454 Exclusif Système compatible ACPI Microsoft
IRQ 455 Exclusif Système compatible ACPI Microsoft
IRQ 456 Exclusif Système compatible ACPI Microsoft
IRQ 457 Exclusif Système compatible ACPI Microsoft
IRQ 458 Exclusif Système compatible ACPI Microsoft
IRQ 459 Exclusif Système compatible ACPI Microsoft
IRQ 460 Exclusif Système compatible ACPI Microsoft
IRQ 461 Exclusif Système compatible ACPI Microsoft
IRQ 462 Exclusif Système compatible ACPI Microsoft
IRQ 463 Exclusif Système compatible ACPI Microsoft
IRQ 464 Exclusif Système compatible ACPI Microsoft
IRQ 465 Exclusif Système compatible ACPI Microsoft
IRQ 466 Exclusif Système compatible ACPI Microsoft
IRQ 467 Exclusif Système compatible ACPI Microsoft
IRQ 468 Exclusif Système compatible ACPI Microsoft
IRQ 469 Exclusif Système compatible ACPI Microsoft
IRQ 470 Exclusif Système compatible ACPI Microsoft
IRQ 471 Exclusif Système compatible ACPI Microsoft
IRQ 472 Exclusif Système compatible ACPI Microsoft
IRQ 473 Exclusif Système compatible ACPI Microsoft
IRQ 474 Exclusif Système compatible ACPI Microsoft
IRQ 475 Exclusif Système compatible ACPI Microsoft
IRQ 476 Exclusif Système compatible ACPI Microsoft
IRQ 477 Exclusif Système compatible ACPI Microsoft
IRQ 478 Exclusif Système compatible ACPI Microsoft
IRQ 479 Exclusif Système compatible ACPI Microsoft
IRQ 480 Exclusif Système compatible ACPI Microsoft
IRQ 481 Exclusif Système compatible ACPI Microsoft
IRQ 482 Exclusif Système compatible ACPI Microsoft
IRQ 483 Exclusif Système compatible ACPI Microsoft
IRQ 484 Exclusif Système compatible ACPI Microsoft
IRQ 485 Exclusif Système compatible ACPI Microsoft
IRQ 486 Exclusif Système compatible ACPI Microsoft
IRQ 487 Exclusif Système compatible ACPI Microsoft
IRQ 488 Exclusif Système compatible ACPI Microsoft
IRQ 489 Exclusif Système compatible ACPI Microsoft
IRQ 490 Exclusif Système compatible ACPI Microsoft
IRQ 491 Exclusif Système compatible ACPI Microsoft
IRQ 492 Exclusif Système compatible ACPI Microsoft
IRQ 493 Exclusif Système compatible ACPI Microsoft
IRQ 494 Exclusif Système compatible ACPI Microsoft
IRQ 495 Exclusif Système compatible ACPI Microsoft
IRQ 496 Exclusif Système compatible ACPI Microsoft
IRQ 497 Exclusif Système compatible ACPI Microsoft
IRQ 498 Exclusif Système compatible ACPI Microsoft
IRQ 499 Exclusif Système compatible ACPI Microsoft
IRQ 500 Exclusif Système compatible ACPI Microsoft
IRQ 501 Exclusif Système compatible ACPI Microsoft
IRQ 502 Exclusif Système compatible ACPI Microsoft
IRQ 503 Exclusif Système compatible ACPI Microsoft
IRQ 504 Exclusif Système compatible ACPI Microsoft
IRQ 505 Exclusif Système compatible ACPI Microsoft
IRQ 506 Exclusif Système compatible ACPI Microsoft
IRQ 507 Exclusif Système compatible ACPI Microsoft
IRQ 508 Exclusif Système compatible ACPI Microsoft
IRQ 509 Exclusif Système compatible ACPI Microsoft
IRQ 510 Exclusif Système compatible ACPI Microsoft
IRQ 511 Exclusif Système compatible ACPI Microsoft
IRQ 54 Exclusif Système compatible ACPI Microsoft
IRQ 55 Exclusif Système compatible ACPI Microsoft
IRQ 56 Exclusif Système compatible ACPI Microsoft
IRQ 57 Exclusif Système compatible ACPI Microsoft
IRQ 58 Exclusif Système compatible ACPI Microsoft
IRQ 59 Exclusif Système compatible ACPI Microsoft
IRQ 60 Exclusif Système compatible ACPI Microsoft
IRQ 61 Exclusif Système compatible ACPI Microsoft
IRQ 62 Exclusif Système compatible ACPI Microsoft
IRQ 63 Exclusif Système compatible ACPI Microsoft
IRQ 64 Exclusif Système compatible ACPI Microsoft
IRQ 65 Exclusif Système compatible ACPI Microsoft
IRQ 65536 Exclusif AMD Radeon HD 7310 Graphics
IRQ 66 Exclusif Système compatible ACPI Microsoft
IRQ 67 Exclusif Système compatible ACPI Microsoft
IRQ 68 Exclusif Système compatible ACPI Microsoft
IRQ 69 Exclusif Système compatible ACPI Microsoft
IRQ 70 Exclusif Système compatible ACPI Microsoft
IRQ 71 Exclusif Système compatible ACPI Microsoft
IRQ 72 Exclusif Système compatible ACPI Microsoft
IRQ 73 Exclusif Système compatible ACPI Microsoft
IRQ 74 Exclusif Système compatible ACPI Microsoft
IRQ 75 Exclusif Système compatible ACPI Microsoft
IRQ 76 Exclusif Système compatible ACPI Microsoft
IRQ 77 Exclusif Système compatible ACPI Microsoft
IRQ 78 Exclusif Système compatible ACPI Microsoft
IRQ 79 Exclusif Système compatible ACPI Microsoft
IRQ 80 Exclusif Système compatible ACPI Microsoft
IRQ 81 Exclusif Système compatible ACPI Microsoft
IRQ 82 Exclusif Système compatible ACPI Microsoft
IRQ 83 Exclusif Système compatible ACPI Microsoft
IRQ 84 Exclusif Système compatible ACPI Microsoft
IRQ 85 Exclusif Système compatible ACPI Microsoft
IRQ 86 Exclusif Système compatible ACPI Microsoft
IRQ 87 Exclusif Système compatible ACPI Microsoft
IRQ 88 Exclusif Système compatible ACPI Microsoft
IRQ 89 Exclusif Système compatible ACPI Microsoft
IRQ 90 Exclusif Système compatible ACPI Microsoft
IRQ 91 Exclusif Système compatible ACPI Microsoft
IRQ 92 Exclusif Système compatible ACPI Microsoft
IRQ 93 Exclusif Système compatible ACPI Microsoft
IRQ 94 Exclusif Système compatible ACPI Microsoft
IRQ 95 Exclusif Système compatible ACPI Microsoft
IRQ 96 Exclusif Système compatible ACPI Microsoft
IRQ 97 Exclusif Système compatible ACPI Microsoft
IRQ 98 Exclusif Système compatible ACPI Microsoft
IRQ 99 Exclusif Système compatible ACPI Microsoft
Mémoire 000A0000-000BFFFF Partagé Racine complexe PCI Express
Mémoire 000A0000-000BFFFF Partagé AMD Radeon HD 7310 Graphics
Mémoire 000C0000-000DFFFF Partagé Racine complexe PCI Express
Mémoire D0000000-DFFFFFFF Exclusif AMD Radeon HD 7310 Graphics
Mémoire D0000000-FFFFFFFF Partagé Racine complexe PCI Express
Mémoire FEA00000-FEA3FFFF Exclusif Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2
Mémoire FEA00000-FEAFFFFF Exclusif Pont PCI vers PCI
Mémoire FEB00000-FEB3FFFF Exclusif AMD Radeon HD 7310 Graphics
Mémoire FEB40000-FEB43FFF Exclusif Contrôleur High Definition Audio
Mémoire FEB44000-FEB440FF Exclusif Contrôleur hôte PCI vers USB standard étendu
Mémoire FEB45000-FEB45FFF Exclusif Contrôleur hôte USB OpenHCD standard
Mémoire FEB46000-FEB46FFF Exclusif Contrôleur hôte USB OpenHCD standard
Mémoire FEB47000-FEB470FF Exclusif Contrôleur hôte PCI vers USB standard étendu
Mémoire FEB48000-FEB48FFF Exclusif Contrôleur hôte USB OpenHCD standard
Mémoire FEB49000-FEB490FF Exclusif Contrôleur hôte PCI vers USB standard étendu
Mémoire FEB4A000-FEB4AFFF Exclusif Contrôleur hôte USB OpenHCD standard
Mémoire FEB4B000-FEB4B3FF Exclusif Contrôleur AHCI SATA standard
Port 0000-03AF Partagé Racine complexe PCI Express
Port 0070-0071 Exclusif Horloge système CMOS/en temps réel
Port 03B0-03BB Partagé AMD Radeon HD 7310 Graphics
Port 03B0-03DF Partagé Racine complexe PCI Express
Port 03C0-03DF Partagé AMD Radeon HD 7310 Graphics
Port 03E0-0CF7 Partagé Racine complexe PCI Express
Port 0D00-FFFF Partagé Racine complexe PCI Express
Port E000-E07F Exclusif Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2
Port E000-EFFF Exclusif Pont PCI vers PCI
Port F000-F0FF Exclusif AMD Radeon HD 7310 Graphics
Port F100-F10F Exclusif Contrôleur AHCI SATA standard
Port F110-F113 Exclusif Contrôleur AHCI SATA standard
Port F120-F127 Exclusif Contrôleur AHCI SATA standard
Port F130-F133 Exclusif Contrôleur AHCI SATA standard
Port F140-F147 Exclusif Contrôleur AHCI SATA standard


--------[ Entrée ]------------------------------------------------------------------------------------------------------

[ Périphérique clavier PIH ]

Propriétés du clavier:
Nom du clavier Périphérique clavier PIH
Type de clavier IBM enhanced (101- or 102-key) keyboard
Disposition du clavier French
Page de codes ANSI 1252 - Alphabet occidental (Windows)
Page de codes OEM 850
Délai de répétition 1
Fréquence de répétition 31

[ Souris HID ]

Propriétés de la souris:
Nom de la souris Souris HID
Nombre de boutons 3
Emplacement Droite
Vitesse du pointeur 1
Délai du double-clic 500 msec
Sensibilité X/Y 6 / 10
Lignes de défilement de la roulette 3

Fonctionnalités de la souris:
Mise à l'avant-plan automatique d'une fenêtre Activé
ClickLock Désactivé(e)
Cacher le pointeur de la souris lorsque le clavier est utiliséActivé
Roulette Présent
Remettre le pointeur sur le bouton par défaut Désactivé(e)
Traces laissées par le pointeur Activé
Sonar Désactivé(e)


--------[ Imprimantes ]-------------------------------------------------------------------------------------------------

[ EPSON XP-710 Series ]

Propriétés de l'imprimante:
Nom de l'imprimante EPSON XP-710 Series
Imprimante par défaut Non
Point de partage Non partagé
Port d'impression USB001
Pilote d'impression EPSON XP-710 Series (v5.16)
Nom du périphérique EPSON XP-710 Series
Processeur d'impression winprint
Page de séparation Aucun(e)
Disponibilité Toujours
Priorité 1
Travaux d'impression en attente 0
État Inconnu

Propriétés du papier:
Taille du papier A4, 210 x 297 mm
Orientation Portrait
Qualité d'impression A4, 210 x 297 mm Col

Fabricant de l'imprimante:
Nom de l'entreprise Epson America, Inc.
Information sur le produit http://www.epson.com
Mise à jour du pilote http://www.aida64.com/driver-updates

[ Fax ]

Propriétés de l'imprimante:
Nom de l'imprimante Fax
Imprimante par défaut Non
Point de partage Non partagé
Port d'impression SHRFAX:
Pilote d'impression Microsoft Shared Fax Driver (v4.00)
Nom du périphérique Fax
Processeur d'impression winprint
Page de séparation Aucun(e)
Disponibilité Toujours
Priorité 1
Travaux d'impression en attente 0
État Inconnu

Propriétés du papier:
Taille du papier A4, 210 x 297 mm
Orientation Portrait
Qualité d'impression 200 x 200 dpi Mono

[ Microsoft Print to PDF (Par défaut) ]

Propriétés de l'imprimante:
Nom de l'imprimante Microsoft Print to PDF
Imprimante par défaut Oui
Point de partage Non partagé
Port d'impression PORTPROMPT:
Pilote d'impression Microsoft Print To PDF (v6.03)
Nom du périphérique Microsoft Print to PDF
Processeur d'impression winprint
Page de séparation Aucun(e)
Disponibilité Toujours
Priorité 1
Travaux d'impression en attente 0
État Inconnu

Propriétés du papier:
Taille du papier A4, 210 x 297 mm
Orientation Portrait
Qualité d'impression 600 x 600 dpi Color

[ Microsoft XPS Document Writer ]

Propriétés de l'imprimante:
Nom de l'imprimante Microsoft XPS Document Writer
Imprimante par défaut Non
Point de partage Non partagé
Port d'impression PORTPROMPT:
Pilote d'impression Microsoft XPS Document Writer v4 (v6.03)
Nom du périphérique Microsoft XPS Document Writer
Processeur d'impression winprint
Page de séparation Aucun(e)
Disponibilité Toujours
Priorité 1
Travaux d'impression en attente 0
État Inconnu

Propriétés du papier:
Taille du papier A4, 210 x 297 mm
Orientation Portrait
Qualité d'impression 600 x 600 dpi Color


--------[ Démarrage automatique ]---------------------------------------------------------------------------------------

AdAwareTray Registry\Common\Run C:\Program Files\adaware\adaware antivirus\adaware antivirus\12.6.1005.11662\AdAwareTray.exe
Ashampoo Backup Registry\Common\Run C:\Program Files\Ashampoo\Ashampoo Backup 2018\bin\backupClient-ab.exe --hidden
Ashampoo Uninstaller Guard Registry\Common\Run C:\Program Files (x86)\Ashampoo\Ashampoo UnInstaller 8\UI8Guard.exe -TRAY
COS Registry\User\Run C:\Program Files\COMODO\cCloud\cCloud.exe
Dashlane Registry\User\Run C:\Users\jean-\AppData\Roaming\Dashlane\Dashlane.exe autoLaunchAtStartup
DashlanePlugin Registry\User\Run C:\Users\jean-\AppData\Roaming\Dashlane\DashlanePlugin.exe ws
DelaypluginInstall Registry\Common\Run C:\ProgramData\iSkysoft\Video Converter Ultimate\DelayPluginI.exe
DLLSuite2016 Registry\Common\Run D:\apps hors EFM, LFS H, B16,2, W16, UEFM & ANAAMFUW - anti-faux positif pre_scan\DLL.Care.1.0.0.2267.Portable.KaranPC\DLL.Care.1.0.0.2267.Portable.KaranPC\App\DLLCare.exe
Dropbox Registry\Common\Run C:\Program Files (x86)\Dropbox\Client\Dropbox.exe /systemstartup
FreeScreenVideoRecorder.exe Registry\User\Run C:\Program Files (x86)\DVDVideoSoft\Free Screen Video Recorder\FreeScreenVideoRecorder.exe
IseUI Registry\Common\Run C:\Program Files (x86)\COMODO\Internet Security Essentials\vkise.exe
iSkysoft Helper Compact.exe Registry\Common\Run C:\Program Files (x86)\Common Files\iSkysoft\iSkysoft Helper Compact\ISHelper.exe
LWS Registry\Common\Run C:\Program Files (x86)\Logitech\LWS\Webcam Software\LWS.exe -hide
oMegaCommander64 StartMenu\Common C:\Program Files\oMega Commander\oMega64.exe
Opera Browser Assistant Registry\User\Run C:\Users\jean-\AppData\Local\Programs\Opera\assistant\browser_assistant.exe
RTHDVCPL Registry\Common\Run C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe -s
StartCCC Registry\Common\Run C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\amd64\CLIStart.exe MSRun
SunJavaUpdateSched Registry\Common\Run C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
UnlockerAssistant Registry\Common\Run C:\Program Files\Unlocker\UnlockerAssistant.exe
vdcss Registry\Common\Run C:\Program Files (x86)\COMODO\COMODO Secure Shopping\vdcss.exe -tray
WebDiscoverBrowser Registry\Common\Run C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe --docked
WindowsDefender Registry\Common\Run %ProgramFiles%\Windows Defender\MSASCuiL.exe
WinSweep Registry\User\Run C:\Users\jean-\OneDrive\Solvusoft\WinSweeper\WinSweeper.exe
ZAM Registry\Common\Run C:\Program Files (x86)\Zemana AntiLogger\ZAM.exe /minimized


--------[ Tâches programmées ]------------------------------------------------------------------------------------------

[ {31DDBD37-5DB7-4030-8064-10B0CAA806C3} ]

Propriétés de la tâche:
Nom de la tâche {31DDBD37-5DB7-4030-8064-10B0CAA806C3}
État Activé
Nom de l'application C:\Program Files\COMODO\COMODO Internet Security\cis.exe
Paramètres de l'application --cistrayUI
Dossier de démarrage
Commentaire
Nom du compte
Propriétaire COMODO Security Solutions Inc.
Dernière exécution 30/11/1999
Prochaine exécution Inconnu

Déclencheurs:
At log on At log on of any user

[ Adobe Flash Player NPAPI Notifier ]

Propriétés de la tâche:
Nom de la tâche Adobe Flash Player NPAPI Notifier
État Activé
Nom de l'application C:\WINDOWS\SysWOW64\Macromed\Flash\FlashUtil32_32_0_0_171_Plugin.exe
Paramètres de l'application -check plugin
Dossier de démarrage
Commentaire Cette tâche permet de tenir à jour votre installation d’Adobe Flash NPAPI Player afin de profiter des dernières améliorations et des derniers correctifs de sécurité. Si vous désactivez ou supprimez cette tâche, Adobe Flash Player ne sera plus en mesure de sécuriser automatiquement votre ordinateur à l’aide des derniers correctifs de sécurité.
Nom du compte jean-
Propriétaire Adobe
Dernière exécution 28/04/2019 02:56:00
Prochaine exécution 04/05/2019 02:56:00

Déclencheurs:
Daily At 02:56:00+02:00 every 7 days - After triggered, repeat every 1 hour for a duration of 1 day

[ Adobe Flash Player Updater ]

Propriétés de la tâche:
Nom de la tâche Adobe Flash Player Updater
État Activé
Nom de l'application C:\WINDOWS\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
Paramètres de l'application
Dossier de démarrage
Commentaire Cette tâche permet de tenir à jour votre installation d’Adobe Flash Player afin de profiter des dernières améliorations et des derniers correctifs de sécurité. Si vous désactivez ou supprimez cette tâche, Adobe Flash Player ne sera plus en mesure de sécuriser automatiquement votre ordinateur à l’aide des derniers correctifs de sécurité.
Nom du compte Système
Propriétaire Adobe
Dernière exécution 03/05/2019 11:46:03
Prochaine exécution 03/05/2019 12:46:00

Déclencheurs:
Daily At 02:46:00+02:00 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ CMPCUAC ]

Propriétés de la tâche:
Nom de la tâche CMPCUAC
État Activé
Nom de l'application C:\Program Files\CleanMyPC\CleanMyPC.exe
Paramètres de l'application -fts
Dossier de démarrage
Commentaire
Nom du compte jean-
Propriétaire
Dernière exécution 30/11/1999
Prochaine exécution Inconnu

[ CosUacRestartUnpriveleged ]

Propriétés de la tâche:
Nom de la tâche CosUacRestartUnpriveleged
État Activé
Nom de l'application C:\Program Files\COMODO\cCloud\cCloud.exe
Paramètres de l'application
Dossier de démarrage
Commentaire
Nom du compte
Propriétaire
Dernière exécution 09/04/2019 09:29:42
Prochaine exécution Inconnu

[ CreateExplorerShellUnelevatedTask ]

Propriétés de la tâche:
Nom de la tâche CreateExplorerShellUnelevatedTask
État Activé
Nom de l'application C:\WINDOWS\explorer.exe
Paramètres de l'application /NOUACCHECK
Dossier de démarrage
Commentaire
Nom du compte jean-
Propriétaire ExplorerShellUnelevated
Dernière exécution 07/04/2019 11:05:46
Prochaine exécution Inconnu

[ DropboxUpdateTaskMachineCore ]

Propriétés de la tâche:
Nom de la tâche DropboxUpdateTaskMachineCore
État Activé
Nom de l'application C:\Program Files (x86)\Dropbox\Update\DropboxUpdate.exe
Paramètres de l'application /c
Dossier de démarrage
Commentaire Cette tâche maintient à jour votre logiciel Dropbox. Si cette tâche est désactivée ou arrêtée, votre logiciel Dropbox ne sera pas mis à jour. Par conséquent, les vulnérabilités de sécurité susceptibles d'être découvertes ne pourront pas être corrigées et certaines fonctionnalités risquent de ne pas se comporter normalement. Cette tâche se désinstalle d'elle-même dès lors qu'elle n'est plus utilisée par aucun logiciel Dropbox.
Nom du compte Système
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 03/05/2019 00:28:00
Prochaine exécution 04/05/2019 00:28:00

Déclencheurs:
At log on At log on of any user
Daily At 00:28:00 every day

[ DropboxUpdateTaskMachineUA ]

Propriétés de la tâche:
Nom de la tâche DropboxUpdateTaskMachineUA
État Activé
Nom de l'application C:\Program Files (x86)\Dropbox\Update\DropboxUpdate.exe
Paramètres de l'application /ua /installsource scheduler
Dossier de démarrage
Commentaire Cette tâche maintient à jour votre logiciel Dropbox. Si cette tâche est désactivée ou arrêtée, votre logiciel Dropbox ne sera pas mis à jour. Par conséquent, les vulnérabilités de sécurité susceptibles d'être découvertes ne pourront pas être corrigées et certaines fonctionnalités risquent de ne pas se comporter normalement. Cette tâche se désinstalle d'elle-même dès lors qu'elle n'est plus utilisée par aucun logiciel Dropbox.
Nom du compte Système
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 03/05/2019 12:28:01
Prochaine exécution 03/05/2019 13:28:00

Déclencheurs:
Daily At 00:28:00 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ EPSON XP-710 Series Invitation {582A43C3-ECE1-48E8-85F0-2D77F0E26A25} ]

Propriétés de la tâche:
Nom de la tâche EPSON XP-710 Series Invitation {582A43C3-ECE1-48E8-85F0-2D77F0E26A25}
État Activé
Nom de l'application C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE
Paramètres de l'application /EXE:"{582A43C3-ECE1-48E8-85F0-2D77F0E26A25}" /F:"Invitation"
Dossier de démarrage
Commentaire Searches for new information from EPSON, and notifies you when they are available. This task is uninstalled automatically when you uninstall the related printer driver.
Nom du compte Système
Propriétaire WORKGROUP\DESKTOP-37KC94K$
Dernière exécution 03/05/2019 11:37:00
Prochaine exécution 03/05/2019 12:37:00

Déclencheurs:
Daily At 12:37:00 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ EPSON XP-710 Series Invitation {E3C7832B-981C-4D8A-9765-0314DE4144D7} ]

Propriétés de la tâche:
Nom de la tâche EPSON XP-710 Series Invitation {E3C7832B-981C-4D8A-9765-0314DE4144D7}
État Désactivé(e)
Nom de l'application C:\Windows\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE
Paramètres de l'application /EXE:"{E3C7832B-981C-4D8A-9765-0314DE4144D7}" /F:"Invitation"
Dossier de démarrage
Commentaire Searches for new information from EPSON, and notifies you when they are available. This task is uninstalled automatically when you uninstall the related printer driver.
Nom du compte Système
Propriétaire WORKGROUP\DESKTOP-37KC94K$
Dernière exécution 09/09/2016 06:29:17
Prochaine exécution 03/05/2019 12:38:00

Déclencheurs:
Daily At 22:38:00 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ EPSON XP-710 Series Update {582A43C3-ECE1-48E8-85F0-2D77F0E26A25} ]

Propriétés de la tâche:
Nom de la tâche EPSON XP-710 Series Update {582A43C3-ECE1-48E8-85F0-2D77F0E26A25}
État Activé
Nom de l'application C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE
Paramètres de l'application /EXE:"{582A43C3-ECE1-48E8-85F0-2D77F0E26A25}" /F:"Update"
Dossier de démarrage
Commentaire Searches for EPSON software updates, and notifies you when updates are available.If this task is disabled or stopped, your EPSON software will not be automatically kept up to date.This task is uninstalled automatically when you uninstall the related printer driver.
Nom du compte Système
Propriétaire WORKGROUP\DESKTOP-37KC94K$
Dernière exécution 03/05/2019 11:37:00
Prochaine exécution 03/05/2019 12:37:00

Déclencheurs:
Daily At 12:37:00 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ EPSON XP-710 Series Update {E3C7832B-981C-4D8A-9765-0314DE4144D7} ]

Propriétés de la tâche:
Nom de la tâche EPSON XP-710 Series Update {E3C7832B-981C-4D8A-9765-0314DE4144D7}
État Désactivé(e)
Nom de l'application C:\Windows\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE
Paramètres de l'application /EXE:"{E3C7832B-981C-4D8A-9765-0314DE4144D7}" /F:"Update"
Dossier de démarrage
Commentaire Searches for EPSON software updates, and notifies you when updates are available.If this task is disabled or stopped, your EPSON software will not be automatically kept up to date.This task is uninstalled automatically when you uninstall the related printer driver.
Nom du compte Système
Propriétaire WORKGROUP\DESKTOP-37KC94K$
Dernière exécution 09/09/2016 06:29:17
Prochaine exécution 03/05/2019 12:38:00

Déclencheurs:
Daily At 22:38:00 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ GoogleUpdateTaskMachineCore ]

Propriétés de la tâche:
Nom de la tâche GoogleUpdateTaskMachineCore
État Activé
Nom de l'application C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Paramètres de l'application /c
Dossier de démarrage
Commentaire Permet de maintenir votre logiciel Google à jour. Si cette tâche est désactivée ou interrompue, votre logiciel Google ne sera plus mis à jour. Toute faille de sécurité susceptible d'apparaître ne pourrait alors pas être réparée et certaines fonctionnalités pourraient être endommagées. Cette tâche se désinstalle automatiquement lorsque aucun logiciel Google ne l'utilise.
Nom du compte Système
Propriétaire
Dernière exécution 02/05/2019 20:38:20
Prochaine exécution 03/05/2019 13:59:19

Déclencheurs:
At log on At log on of any user
Daily At 13:59:19 every day

[ GoogleUpdateTaskMachineUA ]

Propriétés de la tâche:
Nom de la tâche GoogleUpdateTaskMachineUA
État Activé
Nom de l'application C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Paramètres de l'application /ua /installsource scheduler
Dossier de démarrage
Commentaire Permet de maintenir votre logiciel Google à jour. Si cette tâche est désactivée ou interrompue, votre logiciel Google ne sera plus mis à jour. Toute faille de sécurité susceptible d'apparaître ne pourrait alors pas être réparée et certaines fonctionnalités pourraient être endommagées. Cette tâche se désinstalle automatiquement lorsque aucun logiciel Google ne l'utilise.
Nom du compte Système
Propriétaire
Dernière exécution 03/05/2019 11:59:20
Prochaine exécution 03/05/2019 12:59:20

Déclencheurs:
Daily At 13:59:20 every day - After triggered, repeat every 1 hour for a duration of 1 day

[ OneDrive Standalone Update Task-S-1-5-21-4265624635-2019933758-61733912-1001 ]

Propriétés de la tâche:
Nom de la tâche OneDrive Standalone Update Task-S-1-5-21-4265624635-2019933758-61733912-1001
État Activé
Nom de l'application %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
Paramètres de l'application
Dossier de démarrage
Commentaire
Nom du compte jean-
Propriétaire Microsoft Corporation
Dernière exécution 01/05/2019 19:16:52
Prochaine exécution 03/05/2019 18:45:16

Déclencheurs:
One time At 16:00:00 on 01/05/1992 - After triggered, repeat every 1 day indefinitely

[ Opera scheduled assistant Autoupdate 1556006570 ]

Propriétés de la tâche:
Nom de la tâche Opera scheduled assistant Autoupdate 1556006570
État Activé
Nom de l'application C:\Users\jean-\AppData\Local\Programs\Opera\launcher.exe
Paramètres de l'application --scheduledautoupdate --component-name=assistant --component-path="C:\Users\jean-\AppData\Local\Programs\Opera\assistant" $(Arg0)
Dossier de démarrage
Commentaire Keeps Opera Browser Assistant up to date
Nom du compte jean-
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 03/05/2019 10:03:05
Prochaine exécution 04/05/2019 10:03:03

Déclencheurs:
Daily At 10:03:03 every day
At log on At log on of DESKTOP-37KC94K\jean-

[ Opera scheduled Autoupdate 1554796767 ]

Propriétés de la tâche:
Nom de la tâche Opera scheduled Autoupdate 1554796767
État Activé
Nom de l'application C:\Users\jean-\AppData\Local\Programs\Opera\launcher.exe
Paramètres de l'application --scheduledautoupdate $(Arg0)
Dossier de démarrage
Commentaire Mettre Opera à jour automatiquement.
Nom du compte jean-
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 03/05/2019 10:56:38
Prochaine exécution 04/05/2019 10:03:20

Déclencheurs:
Daily At 10:03:20 every day
At log on At log on of DESKTOP-37KC94K\jean-

[ PC Speed Maximizer automatic scan and notifications ]

Propriétés de la tâche:
Nom de la tâche PC Speed Maximizer automatic scan and notifications
État Activé
Nom de l'application "C:\Users\jean-\Dropbox\PC Speed Maximizer\SPMSchedule.exe"
Paramètres de l'application
Dossier de démarrage
Commentaire
Nom du compte jean-
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 02/05/2019 20:38:22
Prochaine exécution Inconnu

Déclencheurs:
At log on At log on of any user

[ ShouldIRemoveIt_Notifications ]

Propriétés de la tâche:
Nom de la tâche ShouldIRemoveIt_Notifications
État Activé
Nom de l'application C:\Program Files (x86)\Reason\Should I Remove It\ShouldIRemoveIt.exe
Paramètres de l'application /realtime
Dossier de démarrage
Commentaire Should I Remove It? notifications (optional) alerts you when new programs are installed.
Nom du compte jean-
Propriétaire
Dernière exécution 02/05/2019 20:38:21
Prochaine exécution Inconnu

Déclencheurs:
At log on At log on of DESKTOP-37KC94K\jean-

[ Start WinZip Registry Optimizer for DESKTOP-37KC94K@jean-(logon) ]

Propriétés de la tâche:
Nom de la tâche Start WinZip Registry Optimizer for DESKTOP-37KC94K@jean-(logon)
État Activé
Nom de l'application C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe
Paramètres de l'application -StartScan -StartedAutomatically
Dossier de démarrage
Commentaire
Nom du compte jean-
Propriétaire WinZip
Dernière exécution 30/11/1999
Prochaine exécution Inconnu

Déclencheurs:
At log on At log on of any user

[ Start WinZip Registry Optimizer Schedule ]

Propriétés de la tâche:
Nom de la tâche Start WinZip Registry Optimizer Schedule
État Activé
Nom de l'application C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe
Paramètres de l'application -ipm
Dossier de démarrage
Commentaire
Nom du compte
Propriétaire WinZip
Dernière exécution 30/11/1999
Prochaine exécution 03/05/2019 17:28:00

Déclencheurs:
One time At 11:28:00 on 03/05/2019 - After triggered, repeat every 6 hours indefinitely

[ Start WinZip Registry Optimizer Update ]

Propriétés de la tâche:
Nom de la tâche Start WinZip Registry Optimizer Update
État Activé
Nom de l'application C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe
Paramètres de l'application -update
Dossier de démarrage
Commentaire
Nom du compte
Propriétaire WinZip
Dernière exécution 30/11/1999
Prochaine exécution 04/05/2019 11:28:00

Déclencheurs:
Daily At 11:28:00 every day

[ WebDiscover Browser Launch Task ]

Propriétés de la tâche:
Nom de la tâche WebDiscover Browser Launch Task
État Activé
Nom de l'application "C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe"
Paramètres de l'application --launch --docked
Dossier de démarrage
Commentaire
Nom du compte Système
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 30/11/1999
Prochaine exécution Inconnu

Déclencheurs:
At log on At log on of any user

[ WebDiscover Browser Update Task ]

Propriétés de la tâche:
Nom de la tâche WebDiscover Browser Update Task
État Activé
Nom de l'application "C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe"
Paramètres de l'application --update
Dossier de démarrage
Commentaire
Nom du compte Système
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 30/11/1999
Prochaine exécution 03/05/2019 13:26:00

Déclencheurs:
Daily At 11:26:00 every day - After triggered, repeat every 2 hours for a duration of 1 day

[ WinThruster Performance Monitor ]

Propriétés de la tâche:
Nom de la tâche WinThruster Performance Monitor
État Activé
Nom de l'application C:\Users\jean-\OneDrive\WinThruster\PerformanceMonitor.exe
Paramètres de l'application
Dossier de démarrage
Commentaire WinThruster Performance Monitor. Performance Monitor is a tool to quickly access RocketPC. It helps to keep your computer running at peak performance. Performance Monitor can be configured from the "Settings" menu.
Nom du compte jean-
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 01/05/2019 19:16:47
Prochaine exécution 03/05/2019 14:04:00

Déclencheurs:
Daily At 14:04:00 every day

[ WinThruster scan reminder ]

Propriétés de la tâche:
Nom de la tâche WinThruster scan reminder
État Activé
Nom de l'application C:\Users\jean-\OneDrive\WinThruster\RPCEx.exe
Paramètres de l'application -runpp
Dossier de démarrage
Commentaire WinThruster Scan Reminder. The application will show a reminder to scan and repair your PC when the scan is necessary. Scan reminders can be configured from from the "Settings" menu in RocketPC.
Nom du compte jean-
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 03/05/2019 01:16:00
Prochaine exécution 03/05/2019 12:46:00

Déclencheurs:
Daily At 12:46:00 every day
Daily At 15:16:00 every day
Daily At 18:16:00 every day
Daily At 00:16:00 every day
Daily At 12:11:00 every day

[ WinThruster scheduled scan ]

Propriétés de la tâche:
Nom de la tâche WinThruster scheduled scan
État Activé
Nom de l'application C:\Users\jean-\OneDrive\WinThruster\WinThruster.exe
Paramètres de l'application -scan
Dossier de démarrage
Commentaire WinThruster Periodic Scans. This task scans and repairs your computer periodically to keep your PC running at peak performance automatically. Scheduling can be achieved from from the "Settings" menu in RocketPC.
Nom du compte jean-
Propriétaire DESKTOP-37KC94K\jean-
Dernière exécution 03/05/2019 12:00:00
Prochaine exécution 04/05/2019 11:00:00

Déclencheurs:
Daily At 11:00:00 every day
On idle When computer is idle
At log on At log on of any user


--------[ Programmes installés ]----------------------------------------------------------------------------------------

Acer Crystal Eye webcam Ver:1.1.192.810 [français (france)] 1.1.192.810 Inconnu {D0ACE89D-EC7F-470F-80BE-4C98ED366B32} Chicony Electronics Co.,Ltd. 2010-10-24
adaware antivirus 12.6.1005.11662 Inconnu {5FFF7119-74E8-442E-970E-50BAD81D5371}_AdAwareUpdater adaware
AdAwareInstaller 12.6.1005.11662 Inconnu {44DE19DF-AA86-497A-9CCA-4F52D0BFF9A8} adaware 2019-05-02
AdAwareUpdater 12.6.1005.11662 Inconnu {5FFF7119-74E8-442E-970E-50BAD81D5371} adaware 2019-05-02
Adobe AIR 22.0.0.153 Inconnu {F2E04A40-3EA7-42F8-B7CC-B6E7A39DC150} Adobe Systems Incorporated 2016-09-06
Adobe Flash Player 32 NPAPI 32.0.0.171 Inconnu Adobe Flash Player NPAPI Adobe
AMD Catalyst Control Center 1.00.0000 Inconnu WUCCCApp AMD
AMD Catalyst Control Center 2015.0821.2209.38003 Inconnu {AF0FDA86-6E7B-1A6C-51D4-43AF50181ED2} Advanced Micro Devices, Inc. 2019-04-18
AMD Fuel 2015.0821.2209.38003 Inconnu {E7366CA8-7179-77AE-E712-BA18D70A0A07} Advanced Micro Devices, Inc. 2019-04-18
AntimalwareEngine 3.0.160.0 Inconnu {5C7A5F94-02E9-4C5D-A594-B1F10865965A} adaware 2019-05-02
Application Compatibility Toolkit 10.1.14393.0 Inconnu {CE3829CE-559B-3BFA-BAE7-0F745FAFCD28} Microsoft 2016-09-07
Ashampoo Backup 2018 11.10 Inconnu {DF972766-B496-3EA3-F7E5-919810CE21A5}_is1 Ashampoo GmbH & Co. KG 2019-04-08
Ashampoo Snap 2018 10.0.4 Inconnu {0A11EA01-BCC8-4EF5-C2E2-45184B14DB6E}_is1 Ashampoo GmbH & Co. KG 2019-05-02
Ashampoo UnInstaller 8 8.00.12 Inconnu {4209F371-D192-F401-E058-BBF7CF126AEA}_is1 Ashampoo GmbH & Co. KG 2019-04-30
Assessments on Client 10.1.14393.0 Inconnu {F8288793-51B6-47EF-2F93-D37767663FC5} Microsoft 2016-09-07
Assistant de connexion Windows Live [français (france)] 5.000.818.5 Inconnu {DCE8CD14-FBF5-4464-B9A4-E18E473546C7} Microsoft Corporation 2010-10-24
Assistant Mise à niveau de Windows 10 1.4.9200.17354 Inconnu {D5C69738-B486-402E-85AC-2456D98A64E4} Microsoft Corporation
Atheros Communications Inc.(R) AR81Family Gigabit/Fast Ethernet Driver [français (france)] 1.0.0.35 Inconnu {3108C217-BE83-42E4-AE9E-A56A2A92E549} Atheros Communications Inc. 2010-10-24
Auslogics Disk Defrag Professional 4.8.0.0 Inconnu {ADE1535C-C836-4F2E-BDA1-1C7C304743E3}_is1 Auslogics Labs Pty Ltd 2016-09-01
Bandicam MPEG-1 Decoder Inconnu BandiMPEG1 Bandicam.com
Bandicam 4.4.0.1535 Inconnu Bandicam Bandicam.com
Bing Bureau [français (france)] 1.4.167.0 Inconnu {7D095455-D971-4D4C-9EFD-9AF6A6584F3A} Microsoft Corporation 2016-08-31
CameraHelperMsi 13.51.815.0 Inconnu {15634701-BACE-4449-8B25-1567DA8C9FD3} Logitech 2019-05-02
Catalyst Control Center - Branding 1.00.0000 Inconnu {11087D24-567D-7D88-69C6-D7A08B5F4C47} Advanced Micro Devices, Inc. 2019-04-18
Catalyst Control Center InstallProxy 2015.0821.2209.38003 Inconnu {64D5A142-BD50-726E-ED9E-D2508D2A17E2} Advanced Micro Devices, Inc. 2016-08-31
Catalyst Control Center Localization All 2015.0821.2209.38003 Inconnu {1AD99E77-37CC-744E-39CA-67F6FD34565A} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Chinese Standard 2015.0821.2208.38003 Inconnu {35A71DED-DA81-1313-352A-EC8A0B27DF3B} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Chinese Traditional 2015.0821.2208.38003 Inconnu {79D22166-78C1-2AD4-04E7-BD22BD58FD46} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Czech 2015.0821.2208.38003 Inconnu {C3D13AB8-468A-0174-1D06-DB9AAE8A131B} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Danish 2015.0821.2208.38003 Inconnu {F8DDBE95-DCBE-03B5-5359-DE3601146E21} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Dutch 2015.0821.2208.38003 Inconnu {CA95D57F-9FC3-0DD7-7C36-362F74D8C04E} Advanced Micro Devices, Inc. 2019-04-18
CCC Help English 2015.0821.2208.38003 Inconnu {1BB85E73-0D92-604A-0AAF-C7AAD5E3A3C6} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Finnish 2015.0821.2208.38003 Inconnu {085EBD0C-F24E-EB94-6D33-2A22EF64C5CF} Advanced Micro Devices, Inc. 2019-04-18
CCC Help French 2015.0821.2208.38003 Inconnu {1E72F5D1-553E-CFF9-06A3-8C5AF507DD1C} Advanced Micro Devices, Inc. 2019-04-18
CCC Help German 2015.0821.2208.38003 Inconnu {6FDCB1C3-9EDC-3CBC-473C-DD85ED5E0494} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Greek 2015.0821.2208.38003 Inconnu {F77474EE-EB6C-C87B-88AF-3310C848E068} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Hungarian 2015.0821.2208.38003 Inconnu {2D07E15C-A9A4-D8D6-D371-92EC8779E587} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Italian 2015.0821.2208.38003 Inconnu {82CA1714-13EA-F419-91FE-12834424745E} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Japanese 2015.0821.2208.38003 Inconnu {C1EA3764-1138-AE27-AD63-549BAD99BA15} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Korean 2015.0821.2208.38003 Inconnu {07326A3E-02B3-1078-25D7-B8666BA8FE15} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Norwegian 2015.0821.2208.38003 Inconnu {A5A6A4D0-2005-2A05-2E21-495808CF95ED} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Polish 2015.0821.2208.38003 Inconnu {E817E580-6318-AFC8-2102-322C73117EC4} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Portuguese 2015.0821.2208.38003 Inconnu {B839153C-D4D2-F89C-5033-0A160C62706B} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Russian 2015.0821.2208.38003 Inconnu {25ACE797-EBDA-0E4B-096F-9FE97A1E2A6F} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Spanish 2015.0821.2208.38003 Inconnu {350E61E5-6C2C-2F3C-3A14-7E094AB6D3A0} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Swedish 2015.0821.2208.38003 Inconnu {8FFCCB27-EE2D-D58F-5ABD-ED5C06B91E81} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Thai 2015.0821.2208.38003 Inconnu {A760847A-C4D9-E7EF-716F-07C6CBF6B147} Advanced Micro Devices, Inc. 2019-04-18
CCC Help Turkish 2015.0821.2208.38003 Inconnu {8CBC65A3-40AB-DE65-2CB1-997ABDA8FD68} Advanced Micro Devices, Inc. 2019-04-18
ccc-utility64 2015.0821.2209.38003 Inconnu {063E67F0-C298-8A2A-0FA6-84C15322A4E0} Advanced Micro Devices, Inc. 2019-04-18
cCloud 3.0.8.84 Inconnu {CF6C1B06-4F86-4C41-BD21-9E40500006B5} COMODO
CleanMyPC version 1.10.2.1999 1.10.2.1999 Inconnu {90385FF3-6721-4DCD-AD11-FEBA397F4FE9}_is1 MacPaw, Inc. 2019-04-30
COMODO BackUp 4.4.1.23 Inconnu {B79E9FF2-D932-4FD5-BCAF-4DE6F2FBE521} COMODO
Comodo Dragon 73.0.3683.75 Inconnu Comodo Dragon Comodo
Comodo IceDragon 64.0.4.15 Inconnu Comodo IceDragon COMODO
COMODO Internet Security Complete 12.0.0.6810 Inconnu {693F782C-8D75-4029-B003-BBA5AF2C0726} COMODO Security Solutions Inc. 2019-04-09
COMODO Internet Security Complete 12.0.0.6818 Inconnu COMODO Internet Security COMODO Security Solutions Inc. 2019-04-09
COMODO Secure Shopping 1.3.151.0 Inconnu {D15DF9B0-3A98-4BEF-B7D5-FC3AEA473628} COMODO 2019-04-09
COMODO Secure Shopping 1.3.473628.151 Inconnu Comodo Secure_Shopping_list_uninstall Comodo
Dashlane 6.1918.0.20205 Inconnu Dashlane Dashlane, Inc.
Dropbox Update Helper 1.3.191.1 Inconnu {099218A5-A723-43DC-8DB5-6173656A1E94} Dropbox, Inc. 2019-05-02
Dropbox 72.3.127 Inconnu Dropbox Dropbox, Inc.
EaseUS Todo Backup Free 9.2 9.2 Inconnu EaseUS Todo Backup_is1 CHENGDU YIWO Tech Development Co., Ltd 2016-09-09
EaseUS Todo PCTrans 9.0 Inconnu EaseUS Todo PCTrans_is1 EaseUS 2016-09-01
Epson Event Manager [français (france)] 3.10.0061 Inconnu {9F205E94-9E42-4486-A92A-DF3F6CB85444} Seiko Epson Corporation 2016-08-29
Epson E-Web Print [français (france)] 1.23.0000 Inconnu {6BF9F374-EC67-4808-A90C-F127DE6D989D} SEIKO EPSON CORPORATION 2016-08-29
Epson Software Updater [français (france)] 4.4.11 Inconnu {1028AD34-EB8A-4136-9A93-27FC60FD0A40} Seiko Epson Corporation 2019-04-22
EPSON XP-710 Series Printer Uninstall Inconnu EPSON XP-710 Series SEIKO EPSON Corporation
FileMarker.NET Pro v 1.0 1.0 Inconnu {A5A0E0B5-578C-43CE-B201-1C01A0388DA9}_is1 ArcticLine Software 2016-09-01
FindyKill Inconnu FindyKill www.sosvirus.net/ - El Desaparecido
Free Screen Video Recorder 3.0.48.703 Inconnu Free Screen Video Recorder_is1 Digital Wave Ltd 2019-05-02
GDR 5343 pour SQL Server 2012 (KB3045321) 11.2.5343.0 Inconnu KB3045321 Microsoft Corporation 2016-09-07
GDR 5388 pour SQL Server 2012 (KB3194719) 11.2.5388.0 Inconnu KB3194719 Microsoft Corporation 2019-04-06
Google Update Helper 1.3.34.7 Inconnu {60EC980A-BDA2-4CB6-A427-B07A5498B4CA} Google LLC 2019-05-02
Imaging And Configuration Designer 10.1.14393.0 Inconnu {05935793-A34C-4272-3361-7AF9AEEE5649} Microsoft 2016-09-07
Imaging Designer 10.1.14393.0 Inconnu {FB54F620-9555-3A11-26CB-B027C4DDF260} Microsoft 2016-09-07
Imaging Tools Support 10.1.14393.0 Inconnu {C30A729A-E9BA-37F8-3C58-64AD9F1D4694} Microsoft 2016-09-07
Intel(R) Rapid Storage Technology 9.6.4.1002 Inconnu {3E29EE6C-963A-4aae-86C1-DC237C4A49FC} Intel Corporation 2010-10-24
IObit Uninstaller 6.3.0.18 Inconnu IObitUninstall IObit 2017-05-01
Java 8 Update 111 8.0.1110.14 Inconnu {26A24AE4-039D-4CA4-87B4-2F32180111F0} Oracle Corporation 2019-05-03
Java Auto Updater 2.8.111.14 Inconnu {4A03706F-666A-4037-7777-5F2748764D10} Oracle Corporation 2019-05-03
Kit de déploiement et d’évaluation Windows - Windows 10 10.1.14393.0 Inconnu {39ebb79f-797c-418f-b329-97cfdf92b7ab} Microsoft Corporation
Kits Configuration Installer 10.1.14393.0 Inconnu {C661B45B-1D2A-AF7C-27D0-B4FFD670A4FE} Microsoft 2016-09-07
Lavasoft PC Optimizer v3.2 3.2 Inconnu Lavasoft PC Optimizer_is1 Lavasoft Limited 2019-04-25
Lavasoft Registry Tuner 1.0.35 Inconnu {803F0464-BCEF-4051-B351-D8C0B16DDEC5} Lavasoft 2019-04-25
Logitech Webcam Software 2.19 Inconnu {D40EB009-0499-459c-A8AF-C9C110766215} Logitech
LWS Help_main 13.51.828.0 Inconnu {1651216E-E7AD-4250-92A1-FB8ED61391C9} Logitech 2019-05-02
LWS Webcam Software 13.51.815.0 Inconnu {8937D274-C281-42E4-8CDB-A0B2DF979189} Logitech 2019-05-02
Malwarebytes version 3.7.1.2839 3.7.1.2839 Inconnu {35065F43-4BB2-439A-BFF7-0F1014F2E0CD}_is1 Malwarebytes 2019-04-20
Microsoft OneDrive 19.043.0304.0007 Inconnu OneDriveSetup.exe Microsoft Corporation
Microsoft Silverlight 5.1.50918.0 Inconnu {89F4137D-6C26-4A84-BDB8-2E5A4BB71E00} Microsoft Corporation 2019-04-07
Microsoft SQL Server 2005 Compact Edition [ENU] 3.1.0000 Inconnu {F0B430D1-B6AA-473D-9B06-AA3DD01FD0B8} Microsoft Corporation 2010-10-24
Microsoft SQL Server 2008 Setup Support Files 10.1.2731.0 Inconnu {D441BD04-E548-4F8E-97A4-1B66135BAAA8} Microsoft Corporation 2016-09-07
Microsoft SQL Server 2012 Native Client 11.2.5388.0 Inconnu {2B9EE1FE-105F-4093-A40E-C1BF12F873B7} Microsoft Corporation 2019-04-06
Microsoft SQL Server 2012 RsFx Driver 11.2.5058.0 Inconnu {A39258D7-D80D-4148-84BC-4172C3CFF285} Microsoft Corporation 2016-09-07
Microsoft SQL Server 2012 Setup (English) 11.2.5388.0 Inconnu {8C5F8558-39DE-4903-B55A-4DF790090CB3} Microsoft Corporation 2019-04-06
Microsoft SQL Server 2012 Transact-SQL ScriptDom 11.2.5058.0 Inconnu {E721A8AA-2632-4798-B439-6D4C8A689BB8} Microsoft Corporation 2016-09-07
Microsoft SQL Server 2012 Inconnu Microsoft SQL Server 11
Microsoft Visual C++ 2005 Redistributable 8.0.59193 Inconnu {837b34e3-7c30-493c-8f6a-2b0f04e2912c} Microsoft Corporation 2016-09-07
Microsoft Visual C++ 2005 Redistributable 8.0.61001 Inconnu {710f4c1c-cc18-4c49-8cbf-51240c89a1a2} Microsoft Corporation 2016-08-29
Microsoft Visual C++ 2008 Redistributable - KB2467174 - x86 9.0.30729.5570 9.0.30729.5570 Inconnu {86CE85E6-DBAC-3FFD-B977-E4B79F83C909} Microsoft Corporation 2016-08-30
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148 9.0.30729.4148 Inconnu {4B6C7001-C7D6-3710-913E-5BC23FCE91E6} Microsoft Corporation 2016-08-28
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 9.0.30729.6161 Inconnu {5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4} Microsoft Corporation 2016-09-02
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729 [japonais (japon)] 9.0.30729 Inconnu {402ED4A1-8F5B-387A-8688-997ABF58B8F2} Microsoft Corporation 2016-08-29
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 9.0.30729 Inconnu {9A25302D-30C0-39D9-BD6F-21E6EC160475} Microsoft Corporation 2016-09-09
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 9.0.30729.4148 Inconnu {1F1C2DFC-2D24-3E06-BCB8-725134ADF989} Microsoft Corporation 2016-09-06
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 9.0.30729.6161 Inconnu {9BE518E6-ECC6-35A9-88E4-87755C07200F} Microsoft Corporation 2016-09-02
Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219 10.0.40219 Inconnu {1D8E6291-B0D5-35EC-8441-6616F567A0F7} Microsoft Corporation 2016-09-07
Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219 10.0.40219 Inconnu {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5} Microsoft Corporation 2016-09-07
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.50727 11.0.50727.1 Inconnu {15134cb0-b767-4960-a911-f2d16ae54797} Microsoft Corporation
Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.50727 11.0.50727.1 Inconnu {22154f09-719a-4619-bb71-5b3356999fbf} Microsoft Corporation
Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030 11.0.61030.0 Inconnu {33d1fd90-4274-48a1-9bc1-97e33d9c2d6f} Microsoft Corporation
Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.50727 11.0.50727 Inconnu {AC53FC8B-EE18-3F9C-9B59-60937D0B182C} Microsoft Corporation 2016-08-31
Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.50727 11.0.50727 Inconnu {A2CB1ACB-94A2-32BA-A15E-7D80319F7589} Microsoft Corporation 2016-08-31
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.50727 11.0.50727 Inconnu {FDB30193-FDA0-3DAA-ACCA-A75EEFE53607} Microsoft Corporation 2019-04-18
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030 11.0.61030 Inconnu {B175520C-86A2-35A7-8619-86DC379688B9} Microsoft Corporation 2016-09-04
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.50727 11.0.50727 Inconnu {2F73A7B2-E50E-39A6-9ABC-EF89E4C62E36} Microsoft Corporation 2019-04-18
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030 11.0.61030 Inconnu {BD95A8CD-1D9F-35AD-981A-3E7925026EBB} Microsoft Corporation 2016-09-04
Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.21005 12.0.21005.1 Inconnu {4fcf070a-daac-45e9-a8b0-6850941f7ed8} Microsoft Corporation
Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005 12.0.21005 Inconnu {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185} Microsoft Corporation 2016-09-04
Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005 12.0.21005 Inconnu {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E} Microsoft Corporation 2016-09-04
Microsoft Visual C++ 2017 Redistributable (x64) - 14.13.26020 14.13.26020.0 Inconnu {7474cd6e-76cc-4257-837e-5b9261e526af} Microsoft Corporation
Microsoft Visual C++ 2017 Redistributable (x86) - 14.13.26020 14.13.26020.0 Inconnu {5c045b7f-e561-4794-91f8-c6cda0893107} Microsoft Corporation
Microsoft Visual C++ 2017 x64 Additional Runtime - 14.13.26020 14.13.26020 Inconnu {C5ECDB9A-D9B0-3107-BA85-1269998A5B3E} Microsoft Corporation 2019-04-08
Microsoft Visual C++ 2017 x64 Minimum Runtime - 14.13.26020 14.13.26020 Inconnu {221D6DB4-46E2-333C-B09B-5F49351D0980} Microsoft Corporation 2019-04-08
Microsoft Visual C++ 2017 x86 Additional Runtime - 14.13.26020 14.13.26020 Inconnu {895D5198-C5DB-375E-86AB-133F4DAA9FE2} Microsoft Corporation 2019-04-08
Microsoft Visual C++ 2017 x86 Minimum Runtime - 14.13.26020 14.13.26020 Inconnu {8F271F6C-6E7B-3D0A-951B-6E7B694D78BD} Microsoft Corporation 2019-04-08
Microsoft VSS Writer for SQL Server 2012 11.2.5058.0 Inconnu {3E0DD83F-BE4C-4478-86A0-AD0D79D1353E} Microsoft Corporation 2016-09-07
Mozilla Maintenance Service 60.6.1 Inconnu MozillaMaintenanceService Mozilla
Mozilla Thunderbird 60.6.1 (x86 fr) 60.6.1 Inconnu Mozilla Thunderbird 60.6.1 (x86 fr) Mozilla
MXAx64 10.1.14393.0 Inconnu {E17085AE-9658-AA36-AE63-2A79581D8B64} Microsoft 2016-09-07
MyWinLocker Suite 3.1.212.0 Inconnu InstallShield_{738BF5C3-AF7B-4BB0-B7EF-E505EFC756BE} Egis Technology Inc. 2010-09-17
oMega Commander 2.3.14.4267 Inconnu {19A00CE2-FDE9-41AD-8CAA-E7BF2E3EAEDE}_is1 Pylonos.com LLC 2019-04-19
Opera Stable 58.0.3135.132 58.0.3135.132 Inconnu Opera 58.0.3135.132 Opera Software
Package de pilotes Windows - Google, Inc. (WinUSB) AndroidUsbDeviceClass (08/27/2012 7.0.0000.00004) 08/27/2012 7.0.0000.00004 Inconnu D43FD4059F47ACA9539247D6CF690AAEA503AF2D Google, Inc.
Package de pilotes Windows - SAMSUNG Electronics Co., Ltd. (dg_ssudbus) USB (12/02/2015 2.12.1.0) 12/02/2015 2.12.1.0 Inconnu 85A33267F12961AF9ED9AE799DEDA5E62BEA236F SAMSUNG Electronics Co., Ltd.
Package de pilotes Windows - SAMSUNG Electronics Co., Ltd. (ssudmdm) Modem (12/02/2015 2.12.1.0) 12/02/2015 2.12.1.0 Inconnu 88ED314360B98E6E82E7CC3201FAEB4A9FD291B4 SAMSUNG Electronics Co., Ltd.
Package de pilotes Windows - SAMSUNG Electronics Co., Ltd. (WinUSB) AndroidUsbDeviceClass (12/02/2015 2.12.1.0) 12/02/2015 2.12.1.0 Inconnu 701281E8283E9E3681220099A9DA5013A5A437AF SAMSUNG Electronics Co., Ltd.
PC Speed Maximizer v5.1.0 5.1.0 Inconnu PC Speed Maximizer_is1 Avanquest Software 2019-04-27
Realtek Card Reader 10.0.10586.31225 Inconnu {5BC2B5AB-80DE-4E83-B8CF-426902051D0A} Realtek Semiconduct Corp. 2016-09-06
Realtek High Definition Audio Driver [français (france)] 6.0.1.7687 Inconnu {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC} Realtek Semiconductor Corp. 2016-09-08
Rebit Pro (64-bit) [français (france)] 5.1.14505.3001 Inconnu {77BE1F2C-552C-438E-8E6B-4C0816BDEC5D} Rebit, Inc. 2016-08-28
ReiBoot for Android 2.0.0.15 Inconnu {ReibootforAndroid}_is1 Tenorshare, Inc. 2019-04-28
Service Pack 2 for SQL Server 2012 (KB2958429) 11.2.5058.0 Inconnu KB2958429 Microsoft Corporation 2016-09-07
Silent Install Builder 5 5.1.4.0 Inconnu {2452C59D-5140-4A9A-A97F-B925390619E1} Aprel Tech, LLC 2019-04-09
SQL Server 2012 Common Files 11.2.5058.0 Inconnu {7D29ED63-84F9-4EC7-B49F-994A3A3195B2} Microsoft Corporation 2019-04-06
SQL Server 2012 Database Engine Services 11.2.5058.0 Inconnu {C22613C2-C7A4-4761-A906-116ECD4E7477} Microsoft Corporation 2019-04-06
SQL Server 2012 Database Engine Shared 11.2.5058.0 Inconnu {D0F44C37-A22B-4733-BBA7-86C9F4988725} Microsoft Corporation 2016-09-07
SQL Server Browser for SQL Server 2012 11.2.5058.0 Inconnu {4B9E6EB0-0EED-4E74-9479-F982C3254F71} Microsoft Corporation 2016-09-07
Sql Server Customer Experience Improvement Program 11.2.5058.0 Inconnu {30CA21F2-901A-44DB-A43F-FC31CD0F2493} Microsoft Corporation 2016-09-07
TechPowerUp GPU-Z Inconnu TechPowerUp GPU-Z TechPowerUp
Tenorshare Partition Manager Inconnu Tenorshare Partition Manager Tenorshare, Inc.
Toolkit Documentation 10.1.14393.0 Inconnu {6143A694-5FE1-BDF6-F78E-4F7BF3E9419B} Microsoft 2016-09-07
Total Uninstall Essential 6.27.0 6.27.0 Inconnu Total Uninstall Essential_is1 Gavrila Martau 2019-04-21
TunesCare version 2.0.1.1 2.0.1.1 Inconnu {TunesCare}_is1 Tenorshare, Inc. 2019-04-28
UEV Tools on amd64 10.1.14393.0 Inconnu {1454FA4E-58BC-2EF1-9A19-147B0E499E03} Microsoft 2016-09-07
Unlocker 1.9.0 1.9.0 Inconnu Unlocker Cedrick Collomb
Unlocker 1.9.2 1.9.2 Inconnu Unlocker Cedrick Collomb
Update for Windows 10 for x64-based Systems (KB4023057) 2.57.0.0 Inconnu {B2E25355-C24E-4E7D-8AD3-455D59810838} Microsoft Corporation 2019-04-07
User State Migration Tool 10.1.14393.0 Inconnu {F7AADEDA-233A-1079-CD15-03AEB050F0C6} Microsoft 2016-09-07
Video Watermark Pro Inconnu VideoWatermarkPro WonderFox Soft, Inc. All Rights Reserved.
Visual BCD 0.9.0.1 Inconnu {4EAF0F05-5C52-4E7F-884D-524C3ABCF451} BoYans 2019-04-25
Volume Activation Management Tool 10.1.14393.0 Inconnu {0D008B74-0622-7F35-0791-C763427F3969} Microsoft 2016-09-07
Watermark Software 8.3 8.3 Inconnu Watermark Software watermark-software.com
WebDiscover Browser 4.28.2 4.28.2 Inconnu {fd13f4a2-b0d8-4cad-9ccf-d4128eaf25ff}_is1 WebDiscover Media 2019-05-03
Windows Assessment Services - Client (AMD64 Architecture Specific, Client SKU) 10.1.14393.0 Inconnu {561FA6E1-9438-E678-2D2A-CA99F8DDFBC0} Microsoft 2016-09-07
Windows Assessment Services - Client (Client SKU) 10.1.14393.0 Inconnu {8C5FB518-E78C-F8F0-BFEC-8EAC65F51003} Microsoft 2016-09-07
Windows Assessment Toolkit (AMD64 Architecture Specific) 10.1.14393.0 Inconnu {91361B2A-F741-E591-303B-4EF957F3BAF1} Microsoft 2016-09-07
Windows Assessment Toolkit 10.1.14393.0 Inconnu {F4EBF948-F00E-29EF-894C-D10A718F981D} Microsoft 2016-09-07
Windows Deployment Customizations 10.1.14393.0 Inconnu {9D550F66-5D52-29CA-28B5-EE0C2C0CDFBE} Microsoft 2016-09-07
Windows Deployment Tools 10.1.14393.0 Inconnu {52EA560E-E50F-DC8F-146D-1B631548BA29} Microsoft 2016-09-07
Windows Live Call [français (france)] 14.0.8117.0416 Inconnu {B3B487E7-6171-4376-9074-B28082CEB504} Microsoft Corporation 2010-10-24
Windows Live Communications Platform 14.0.8117.416 Inconnu {3175E049-F9A9-4A3D-8F19-AC9FB04514D1} Microsoft Corporation 2010-10-24
Windows Live FolderShare [français (france)] 14.0.8117.416 Inconnu {76810709-A7D3-468D-9167-A1780C1E766C} Microsoft Corporation 2010-10-24
Windows Live Mail [français (france)] 14.0.8117.0416 Inconnu {5DD76286-9BE7-4894-A990-E905E91AC818} Microsoft Corporation 2010-10-24
Windows Live Messenger [français (france)] 14.0.8117.0416 Inconnu {445B183D-F4F1-45C8-B9DB-F11355CA657B} Microsoft Corporation 2010-10-24
Windows PE x86 x64 wims 10.1.14393.0 Inconnu {47AEE104-BF96-E407-D3FE-80BBD42732F4} Microsoft 2016-09-07
Windows PE x86 x64 10.1.14393.0 Inconnu {230524D3-ADB4-69CC-2A78-96D879E3221B} Microsoft 2016-09-07
Windows Phone Common Packaging and Test Tools (NT_x86_fre) 10.1.14393.0 Inconnu {4D989432-59D7-76A0-DD51-B96422F6FF7F} Microsoft Corporation 2016-09-07
Windows System Image Manager on amd64 10.1.14393.0 Inconnu {363D76EC-B5B9-5D7B-0F59-C193FF6F03FC} Microsoft 2016-09-07
WinRAR 5.70 (64-bit) 5.70.0 Inconnu WinRAR archiver win.rar GmbH
WinSweeper 3.2 Inconnu {96E8A815-3053-4616-AAC2-865E6B1792F5}_is1 Solvusoft Corporation 2019-04-27
WinThruster 1.5.7.181 Inconnu WinThruster_is1 Solvusoft 2019-04-27
WinToUSB version 4.8 4.8 Inconnu WinToUSB_is1 Hasleo Software. 2019-04-24
WinZip Registry Optimizer 4.19.7.2 Inconnu WinZip Registry Optimizer Corel Corporation
Wise Folder Hider 3.37 3.37 Inconnu Wise Folder Hider_is1 WiseCleaner.com, Inc. 2016-09-07
WPT Redistributables 10.1.14393.0 Inconnu {549DAD2D-2505-204C-EC58-59807FE6E037} Microsoft 2016-09-07
WPTx64 10.1.14393.0 Inconnu {97B6FAD9-6F14-CC46-3165-F1785ECCE255} Microsoft 2016-09-07
XnView 2.48 2.48 Inconnu XnView_is1 Gougelet Pierre-e 2019-04-09
Zemana AntiLogger 2.74.0.150 Inconnu {8F0CD7D1-42F3-4195-95CD-833578D45057}_is1 Zemana Ltd. 2019-04-06


--------[ Licences ]----------------------------------------------------------------------------------------------------

Microsoft Internet Explorer 11.706.17134.0 YTMG3-N6DKC-DKB77-7M9GH-8HVX7
Microsoft Windows 10 Home YTMG3-N6DKC-DKB77-7M9GH-8HVX7


--------[ Types de fichiers ]-------------------------------------------------------------------------------------------

001 WinRAR archive
386 Virtual Device Driver
3G2 3GPP2 Audio/Video video/3gpp2
3GP 3GPP Audio/Video video/3gpp
3GP2 3GPP2 Audio/Video video/3gpp2
3GPP 3GPP Audio/Video video/3gpp
AAC ADTS Audio audio/vnd.dlna.adts
ACCOUNTPICTURE-MS Account Picture File application/windows-accountpicture
ACROBATSECURITYSETTINGS Adobe Acrobat Security Settings Document application/vnd.adobe.acrobat-security-settings
ADT ADTS Audio audio/vnd.dlna.adts
ADTS ADTS Audio audio/vnd.dlna.adts
AIF AIFF Format Sound audio/aiff
AIFC AIFF Format Sound audio/aiff
AIFF AIFF Format Sound audio/aiff
AIR Installer Package application/vnd.adobe.air-application-installer-package+zip
AMV AMV File
ANI Animated Cursor
APPCONTENT-MS Application Content application/windows-appcontent+xml
APPLICATION Application Manifest application/x-ms-application
APPREF-MS Application Reference
ARJ WinRAR archive
ASA ASA File
ASF Windows Media Audio/Video file video/x-ms-asf
ASP ASP File
ASX Windows Media Audio/Video playlist video/x-ms-asf
AU AU Format Sound audio/basic
AVI Video Clip video/avi
BAT Windows Batch File
BCP SQL Server Replication Snapshot Bulk-copy Data File
BDMV BDMV File
BLG Performance Monitor File
BLOGTHIS BlogThis data file application/x-blogthis
BMP Bitmap Image image/bmp
BZ WinRAR archive
BZ2 WinRAR archive
CAB WinRAR archive
CAMP WCS Viewing Condition Profile
CAT Security Catalog application/vnd.ms-pki.seccat
CBS COMODO CBS file
CBU COMODO BackUp file
CDA CD Audio Track
CDMP WCS Device Profile
CDX CDX File
CDXML CDXML File
CER Security Certificate application/x-x509-ca-cert
CHK Recovered File Fragments
CHM Compiled HTML Help file
CILX CILX File
CMD Windows Command Script
COM MS-DOS Application
COMPOSITEFONT Composite Font File
CONTACT Contact File text/x-ms-contact
CPL Control Panel Item
CRL Certificate Revocation List application/pkix-crl
CRT Security Certificate application/x-x509-ca-cert
CSS Cascading Style Sheet Document text/css
CUR Cursor
DB Data Base File
DCTX Open Extended Dictionary
DCTXC Open Extended Dictionary
DDS DDS Image image/vnd.ms-dds
DER Security Certificate application/x-x509-ca-cert
DESKLINK Desktop Shortcut
DESKTHEMEPACK Windows Desktop Theme Pack
DIAGCAB Diagnostic Cabinet
DIAGCFG Diagnostic Configuration
DIAGPKG Diagnostic Document
DIB Bitmap Image image/bmp
DLL Application Extension application/x-msdownload
DOCX OOXML Text Document
DRI SQL Server Replication Snapshot Constraint Script
DRV Device Driver
DSN Microsoft OLE DB Provider for ODBC Drivers
DTSCONFIG Integration Services Configuration text/xml
DTSX Integration Services Package
DWFX XPS Document model/vnd.dwfx+xps
EASMX XPS Document model/vnd.easmx+xps
EDRWX XPS Document model/vnd.edrwx+xps
EMF EMF File image/x-emf
EML Windows Live Mail Mail Message message/rfc822
EPRTX XPS Document model/vnd.eprtx+xps
ETL Windows Performance Analyzer Trace File
EVO EVO File
EVT EVT File
EVTX EVTX File
EXE Application application/x-msdownload
F4V F4V File
FDF Adobe Acrobat Forms Document application/vnd.fdf
FLAC FLAC Audio audio/x-flac
FON Font file
FTX SQL Server Replication Snapshot Full-text Index Script
GIF GIF Image image/gif
GMMP WCS Gamut Mapping Profile
GROUP Contact Group File text/x-ms-group
GRP Microsoft Program Group
HDMOV HDMOV File
HLP Help File
HTA HTML Application application/hta
HTM HTML Document text/html
HTML HTML Document text/html
ICC ICC Profile
ICL Icon Library
ICM ICC Profile
ICO Icon image/x-icon
IDX SQL Server Replication Snapshot Index Script
IFO IFO File
IMESX IME Search provider definition
IMG Disc Image File
INF Setup Information
INI Configuration Settings
ISO WinRAR archive
ISPAC Integration Services Project Deployment File
JAR Executable Jar File
JFIF JPEG Image image/jpeg
JNLP JNLP File application/x-java-jnlp-file
JOB Task Scheduler Task Object
JOD Microsoft.Jet.OLEDB.4.0
JPE JPEG Image image/jpeg
JPEG JPEG Image image/jpeg
JPG JPEG Image image/jpeg
JS JavaScript File
JSE JScript Encoded File
JTX XPS Document application/x-jtx+xps
JXR Windows Media Photo image/vnd.ms-photo
LABEL Property List
LDF SQL Server Database Transaction Log File
LHA WinRAR archive
LIBRARY-MS Library Folder application/windows-library+xml
LNK Shortcut
LOG Text Document
LZ WinRAR archive
LZH WinRAR archive
M1V Movie Clip video/mpeg
M2P M2P File
M2T AVCHD Video video/vnd.dlna.mpeg-tts
M2TS AVCHD Video video/vnd.dlna.mpeg-tts
M2V Movie Clip video/mpeg
M3U M3U file audio/x-mpegurl
M4A MPEG-4 Audio audio/mp4
M4V MP4 Video video/mp4
MAPIMAIL Mail Service
MD5 MD5 File
MDF SQL Server Database Primary Data File
MHT MHTML Document message/rfc822
MHTML MHTML Document message/rfc822
MID MIDI Sequence audio/mid
MIDI MIDI Sequence audio/mid
MK3D MK3D Video
MKA MKA Audio audio/x-matroska
MKV MKV Video video/x-matroska
MLC Language Pack File_
MOD Movie Clip video/mpeg
MOV QuickTime Movie video/quicktime
MP2 MP3 Format Sound audio/mpeg
MP2V Movie Clip video/mpeg
MP3 MP3 Format Sound audio/mpeg
MP4 MP4 Video video/mp4
MP4V MP4 Video video/mp4
MPA Movie Clip audio/mpeg
MPE Movie Clip video/mpeg
MPEG Movie Clip video/mpeg
MPG Movie Clip video/mpeg
MPLS MPLS File
MPV2 Movie Clip video/mpeg
MPV4 MPV4 File
MSC Microsoft Common Console Document
MSI Windows Installer Package
MSP Windows Installer Patch
MSRCINCIDENT Windows Remote Assistance Invitation
MSSTYLES Windows Visual Style File
MSU Microsoft Update Standalone Package
MS-WINDOWS-STORE-LICENSE Windows Store License
MTS AVCHD Video video/vnd.dlna.mpeg-tts
MXF MXF File
MYDOCS MyDocs Drop Target
NDF SQL Server Database Secondary Data File
NFO MSInfo Configuration File
NWS Windows Live Mail News Message message/rfc822
OCX ActiveX control
ODT ODF Text Document
OSDX OpenSearch Description File application/opensearchdescription+xml
OTF OpenType Font file
OXPS XPS Document
P10 Certificate Request application/pkcs10
P12 Personal Information Exchange application/x-pkcs12
P7B PKCS #7 Certificates application/x-pkcs7-certificates
P7C Digital ID File application/pkcs7-mime
P7M PKCS #7 MIME Message application/pkcs7-mime
P7R Certificate Request Response application/x-pkcs7-certreqresp
P7S PKCS #7 Signature application/pkcs7-signature
PANO PANO File application/vnd.ms-pano
PAPER Dropbox Paper
PARTIAL Partial Download
PBD PBD File
PBK Dial-Up Phonebook
PDF Adobe Acrobat Document application/pdf
PDFXML Adobe Acrobat PDFXML Document application/vnd.adobe.pdfxml
PDX Acrobat Catalog Index application/vnd.adobe.pdx
PERFMONCFG Performance Monitor Configuration
PFM Type 1 Font file
PFX Personal Information Exchange application/x-pkcs12
PIF Shortcut to MS-DOS Program
PKO Public Key Security Object application/vnd.ms-pki.pko
PNF Precompiled Setup Information
PNG PNG Image image/png
PPENC Ashampoo Privacy Protector
PPKG RunTime Provisioning Tool
PRC SQL Server Replication Snapshot Procedure Script
PRE SQL Server Replication Snapshot Script
PRF PICS Rules File application/pics-rules
PS1 PS1 File
PS1XML PS1XML File
PSC1 PSC1 File application/PowerShell
PSD1 PSD1 File
PSM1 PSM1 File
PSSC PSSC File
QDS Directory Query
R00 WinRAR archive
R01 WinRAR archive
R02 WinRAR archive
R03 WinRAR archive
R04 WinRAR archive
R05 WinRAR archive
R06 WinRAR archive
R07 WinRAR archive
R08 WinRAR archive
R09 WinRAR archive
R10 WinRAR archive
R11 WinRAR archive
R12 WinRAR archive
R13 WinRAR archive
R14 WinRAR archive
R15 WinRAR archive
R16 WinRAR archive
R17 WinRAR archive
R18 WinRAR archive
R19 WinRAR archive
R20 WinRAR archive
R21 WinRAR archive
R22 WinRAR archive
R23 WinRAR archive
R24 WinRAR archive
R25 WinRAR archive
R26 WinRAR archive
R27 WinRAR archive
R28 WinRAR archive
R29 WinRAR archive
RAM RAM File
RAT Rating System File application/rat-file
RDP Remote Desktop Connection
REC REC File
REG Registration Entries
RESMONCFG Resource Monitor Configuration
REV RAR recovery volume
RLE RLE File
RLL Application Extension
RMI MIDI Sequence audio/mid
RMVB RMVB File
RSS Windows Live Mail Mail Message message/rfc822
RTF Rich Text Document
SCF File Explorer Command
SCH SQL Server Replication Snapshot Schema Script
SCP Text Document
SCR Screen saver
SCT Windows Script Component text/scriptlet
SDF SQL Server Compact Edition Database File
SEARCHCONNECTOR-MS Search Connector Folder application/windows-search-connector+xml
SEARCH-MS Saved Search
SETTINGCONTENT-MS Setting Content
SFCACHE ReadyBoost Cache File
SFV SFV File
SHTML SHTML File text/html
SLD SLD File
SND AU Format Sound audio/basic
SPC PKCS #7 Certificates application/x-pkcs7-certificates
SPL Shockwave Flash Object application/futuresplash
SSISDEPLOYMENTMANIFEST Integration Services Deployment Manifest text/xml
SST Microsoft Serialized Certificate Store application/vnd.ms-pki.certstore
SVG SVG Document image/svg+xml
SWF Shockwave Flash Object application/x-shockwave-flash
SYMLINK .symlink
SYS System file
TAZ WinRAR archive
TBZ WinRAR archive
TBZ2 WinRAR archive
THEME Windows Theme File
THEMEPACK Windows Theme Pack
TIF TIF File image/tiff
TIFF TIFF File image/tiff
TLZ WinRAR archive
TP TP File
TPS TPS File
TRG SQL Server Replication Snapshot Trigger Script
TRN SQL Server Transaction Log Backup
TRP TRP File
TS MPEG-2 TS Video video/vnd.dlna.mpeg-tts
TTC TrueType Collection Font file
TTF TrueType Font file
TTS MPEG-2 TS Video video/vnd.dlna.mpeg-tts
TXT Text Document text/plain
TXZ WinRAR archive
UDL Microsoft Data Link
URL Raccourci Internet
UU WinRAR archive
UUE WinRAR archive
VBE VBScript Encoded File
VBS VBScript Script File
VCF vCard File text/x-vcard
VHD Disc Image File
VHDPMEM Disc Image File
VHDX Disc Image File
VXD Virtual Device Driver
WAB Address Book File
WAV Wave Sound audio/wav
WAX Windows Media Audio shortcut audio/x-ms-wax
WBCAT Windows Backup Catalog File
WCX Workspace Configuration File
WDP Windows Media Photo image/vnd.ms-photo
WEBPNP Web Point And Print File
WEBSITE Raccourci de site épinglé application/x-mswebsite
WLCSHRTCTV2 Windows Live Call
WLPGINSTALL WLPGINSTALL File application/x-wlpg-detect
WLPGINSTALL3 WLPGINSTALL3 File application/x-wlpg3-detect
WM Windows Media Audio/Video file video/x-ms-wm
WMA Windows Media Audio file audio/x-ms-wma
WMD Windows Media Player Download Package application/x-ms-wmd
WMDB Windows Media Library
WMF WMF File image/x-wmf
WMS Windows Media Player Skin File
WMV Windows Media Audio/Video file video/x-ms-wmv
WMX Windows Media Audio/Video playlist video/x-ms-wmx
WMZ Windows Media Player Skin Package application/x-ms-wmz
WPA Windows Performance Analyzer Session File
WPL Windows Media playlist application/vnd.ms-wpl
WPOST Weblog Post application/x-wpost
WRK SQL Server Log Shipping Work File
WSC Windows Script Component text/scriptlet
WSF Windows Script File
WSH Windows Script Host Settings File
WTX Text Document
WVX Windows Media Audio/Video playlist video/x-ms-wvx
XAML Windows Markup File application/xaml+xml
XBAP XAML Browser Application application/x-ms-xbap
XDP Adobe Acrobat XML Data Package File application/vnd.adobe.xdp+xml
XFDF Adobe Acrobat Forms Document application/vnd.adobe.xfdf
XHT XHTML Document application/xhtml+xml
XHTML XHTML Document application/xhtml+xml
XML XML Document text/xml
XPP SQL Server Replication Snapshot Extended Properties Script
XPS XPS Document application/vnd.ms-xpsdocument
XRM-MS XrML Digital License text/xml
XSL XSL Stylesheet text/xml
XXE WinRAR archive
XZ WinRAR archive
Z WinRAR archive application/x-compress
ZFSENDTOTARGET Compressed (zipped) Folder SendTo Target
ZIP WinRAR ZIP archive application/x-zip-compressed
ZIPX WinRAR archive


--------[ Sécurité Windows ]--------------------------------------------------------------------------------------------

Propriétés du système d'exploitation:
Nom du système Microsoft Windows 10 Home
Service Pack du système -
Winlogon Shell explorer.exe
Contrôle du compte utilisater (UAC) Activé
UAC Remote Restrictions Activé
Restauration du système Activé
Windows Update Agent 10.0.17134.763 (WinBuild.160101.0800)

Prévention d'exécution des données (DEP, NX, EDB):
Supporté par le système d'exploitation Oui
Supporté par le processeur Oui
Actif (pour protéger les applications) Oui
Actif (pour protéger les drivers) Oui


--------[ Mise à jour de Windows ]--------------------------------------------------------------------------------------

(Automatic Update) Inconnu
Mise à jour des définitions pour Windows Defender Antivirus – KB2267602 (Définition 1.293.658.0) Mise à jour 02/05/2019
Mise à jour des définitions pour Windows Defender Antivirus – KB2267602 (Définition 1.293.746.0) Mise à jour 03/05/2019


--------[ Antivirus ]---------------------------------------------------------------------------------------------------

Comodo Antivirus 12.0.0.6818 ? ?
Windows Defender 4.13.17134.1(WinBuild.160101.0800) 03/05/2019 ?
Zemana AntiMalware Premium 2.74.204.150 07/09/2016 4631889


--------[ Pare-feu ]----------------------------------------------------------------------------------------------------

Pare-feu Windows 10.0.17134.1 Activé
Comodo Firewall Pro 12.0.0.6818 ?


--------[ Anti-Spyware ]------------------------------------------------------------------------------------------------

Malwarebytes Anti-Malware 3.7.1.2839


--------[ Paramètres régionaux ]----------------------------------------------------------------------------------------

Fuseau horaire:
Fuseau horaire courant Paris, Madrid (heure d’été)
Description du fuseau horaire courant (UTC+01:00) Bruxelles, Copenhague, Madrid, Paris
Passer à l'heure d'hiver Last Sunday of October 03:00:00
Passer à l'heure d'été Last Sunday of March 02:00:00

Langue:
Nom de la langue (nom local) français
Nom de la langue (en anglais) French
Nom de la langue (ISO 639) fr

Pays/Région:
Nom du pays (nom local) France
Nom du pays (en anglais) France
Nom du pays (ISO 639) FR
Code pays 33

Monnaie:
Nom de la monnaie (nom local) euro
Nom de la monnaie (en anglais) Euro
Symbole de la monnaie (symbole local) €
Symbole de la monnaie (ISO 4217) EUR
Format d'écriture 123 456 789,00 €
Format d'écriture (valeurs négatives) -123 456 789,00 €

Écriture:
Format de l'heure HH:mm:ss
Format de date court dd/MM/yyyy
Format de date long dddd d MMMM yyyy
Format des nombres 123 456 789,00
Format des nombres (valeurs négatives) -123 456 789,00
Format de liste first; second; third
Chiffres natifs 0123456789

Jours de la semaine:
Nom local pour « Lundi » lundi / lun.
Nom local pour « Mardi » mardi / mar.
Nom local pour « Mercredi » mercredi / mer.
Nom local pour « Jeudi » jeudi / jeu.
Nom local pour « Vendredi » vendredi / ven.
Nom local pour « Samedi » samedi / sam.
Nom local pour « Dimanche » dimanche / dim.

Mois:
Nom local pour « Janvier » janvier / janv.
Nom local pour « Février » février / févr.
Nom local pour « Mars » mars / mars
Nom local pour « Avril » avril / avr.
Nom local pour « Mai » mai / mai
Nom local pour « Juin » juin / juin
Nom local pour « Juillet » juillet / juil.
Nom local pour « Août » août / août
Nom local pour « Septembre » septembre / sept.
Nom local pour « Octobre » octobre / oct.
Nom local pour « Novembre » novembre / nov.
Nom local pour « Décembre » décembre / déc.

Divers:
Type de calendrier Gregorian (localized)
Taille par défaut du papier A4
Système de mesure Métrique

Langues d'affichage:
LCID 040Ch (Active) Français (France)


--------[ Environnement ]-----------------------------------------------------------------------------------------------

ALLUSERSPROFILE C:\ProgramData
APPDATA C:\Users\jean-\AppData\Roaming
CommonProgramFiles(x86) C:\Program Files (x86)\Common Files
CommonProgramFiles C:\Program Files (x86)\Common Files
CommonProgramW6432 C:\Program Files\Common Files
COMPUTERNAME DESKTOP-37KC94K
ComSpec C:\WINDOWS\system32\cmd.exe
DASHLANE_DLL_DIR C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Firefox_Extension\{442718d9-475e-452a-b3e1-fb1ee16b8e9f}\components;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Qt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Ssl
DriverData C:\Windows\System32\Drivers\DriverData
FPS_BROWSER_APP_PROFILE_STRING Internet Explorer
FPS_BROWSER_USER_PROFILE_STRING Default
HOMEDRIVE C:
HOMEPATH \Users\jean-
LOCALAPPDATA C:\Users\jean-\AppData\Local
LOGONSERVER \\DESKTOP-37KC94K
NUMBER_OF_PROCESSORS 2
OneDrive C:\Users\jean-\OneDrive
OS Windows_NT
Path C:\ProgramData\Oracle\Java\javapath;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\WINDOWS\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static;C:\PROGRA~1\CONDUS~1\DISKEE~1\;C:\Program Files (x86)\Windows Kits\10\Windows Performance Toolkit\;C:\Program Files (x86)\Microsoft SQL Server\110\Tools\Binn\;C:\Program Files (x86)\Microsoft SQL Server\110\DTS\Binn\;C:\WINDOWS\System32\OpenSSH\;C:\Users\jean-\AppData\Local\Microsoft\WindowsApps;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Firefox_Extension\{442718d9-475e-452a-b3e1-fb1ee16b8e9f}\components;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Qt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Ssl
PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE x86
PROCESSOR_ARCHITEW6432 AMD64
PROCESSOR_IDENTIFIER AMD64 Family 20 Model 2 Stepping 0, AuthenticAMD
PROCESSOR_LEVEL 20
PROCESSOR_REVISION 0200
ProgramData C:\ProgramData
ProgramFiles(x86) C:\Program Files (x86)
ProgramFiles C:\Program Files (x86)
ProgramW6432 C:\Program Files
PSModulePath C:\Program Files\WindowsPowerShell\Modules;C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules;C:\Program Files (x86)\Microsoft SQL Server\110\Tools\PowerShell\Modules\
PUBLIC C:\Users\Public
SystemDrive C:
SystemRoot C:\WINDOWS
TEMP C:\Users\jean-\AppData\Local\Temp
TMP C:\Users\jean-\AppData\Local\Temp
USERDOMAIN_ROAMINGPROFILE DESKTOP-37KC94K
USERDOMAIN DESKTOP-37KC94K
USERNAME jean-
USERPROFILE C:\Users\jean-
windir C:\WINDOWS


--------[ Panneau de configuration ]------------------------------------------------------------------------------------

Flash Player Gérer les paramètres de Flash Player
Java Java Control Panel


--------[ Corbeille ]---------------------------------------------------------------------------------------------------

C: 0 0 ? ?
D: 0 0 ? ?
M: 0 0 ? ?
Z: 0 0 ? ?


--------[ Fichiers système ]--------------------------------------------------------------------------------------------

[ system.ini ]

; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

[drivers]
wave=mmdrv.dll
timer=timer.drv

[mci]

[ win.ini ]

; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1

[ hosts ]


[ lmhosts.sam ]







--------[ Dossiers système ]--------------------------------------------------------------------------------------------

Administrative Tools C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData C:\Users\jean-\AppData\Roaming
Cache C:\Users\jean-\AppData\Local\Microsoft\Windows\INetCache
CD Burning C:\Users\jean-\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData C:\ProgramData
Common Desktop C:\Users\Public\Desktop
Common Documents C:\Users\Public\Documents
Common Favorites C:\Users\jean-\Favorites
Common Files (x86) C:\Program Files (x86)\Common Files
Common Files C:\Program Files (x86)\Common Files
Common Music C:\Users\Public\Music
Common Pictures C:\Users\Public\Pictures
Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates C:\ProgramData\Microsoft\Windows\Templates
Common Video C:\Users\Public\Videos
Cookies C:\Users\jean-\AppData\Local\Microsoft\Windows\INetCookies
Desktop C:\Users\jean-\Desktop
Device C:\WINDOWS\inf
Favorites C:\Users\jean-\Favorites
Fonts C:\WINDOWS\Fonts
History C:\Users\jean-\AppData\Local\Microsoft\Windows\History
Local AppData C:\Users\jean-\AppData\Local
My Documents C:\Users\jean-\Documents
My Music C:\Users\jean-\Music
My Pictures C:\Users\jean-\Pictures
My Video C:\Users\jean-\Videos
NetHood C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile C:\Users\jean-
Program Files (x86) C:\Program Files (x86)
Program Files C:\Program Files (x86)
Programs C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Recent
Resources C:\WINDOWS\resources
SendTo C:\Users\jean-\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu
Startup C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86) C:\WINDOWS\SysWOW64
System C:\WINDOWS\system32
Temp C:\Users\jean-\AppData\Local\Temp\
Templates C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Templates
Windows C:\WINDOWS


--------[ Journaux système ]--------------------------------------------------------------------------------------------

Application Avertissement Aucun(e) 2019-04-26 13:52:07 Wlclntfy 6000: L’abonné aux notifications Winlogon n’était pas disponible pour traiter un événement de notification.
Application Avertissement Aucun(e) 2019-04-26 13:52:08 Wlclntfy 6000: L’abonné aux notifications Winlogon n’était pas disponible pour traiter un événement de notification.
Application Erreur Aucun(e) 2019-04-26 15:58:37 VSS 8194: Erreur du service de cliché instantané des volumes : erreur lors de l’interrogation de l’interface IVssWriterCallback. hr = 0x80070005, Accès refusé. . Cette erreur est souvent due à des paramètres de sécurité incorrects dans le processus du rédacteur ou du demandeur. Opération : Données du rédacteur en cours de collecte Contexte : ID de classe du rédacteur: {e8132975-6f93-4464-a53e-1050253ae220} Nom du rédacteur: System Writer ID d’instance du rédacteur: {87ab4e01-862a-4135-bbed-fe8955eaff1d}
Application Erreur Aucun(e) 2019-04-26 16:08:35 VSS 8193: Erreur du service de cliché instantané des volumes : erreur lors de l’appel de la routine QueryFullProcessImageNameW. hr = 0x80070006, Descripteur non valide . Opération : Opération asynchrone en cours d’exécution Contexte : État actuel: DoSnapshotSet
Application Erreur Aucun(e) 2019-04-26 17:01:12 VSS 8193: Erreur du service de cliché instantané des volumes : erreur lors de l’appel de la routine QueryFullProcessImageNameW. hr = 0x80070006, Descripteur non valide . Opération : Opération asynchrone en cours d’exécution Contexte : État actuel: DoSnapshotSet
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-26 18:36:01 VSS 8193: Erreur du service de cliché instantané des volumes : erreur lors de l’appel de la routine QueryFullProcessImageNameW. hr = 0x8007001f, Un périphérique attaché au système ne fonctionne pas correctement. . Opération : Opération asynchrone en cours d’exécution Contexte : État actuel: DoSnapshotSet
Application Erreur Aucun(e) 2019-04-27 07:02:39 COM 10031: Une vérification de stratégie d’unmarshaling a été effectuée lors de l’unmarshaling d’un objet marshalé personnalisé et la classe {95CABCC9-BC57-4C12-B8DF-BA193232AA01} a été refusée
Application Erreur Aucun(e) 2019-04-27 07:02:44 COM 10031: Une vérification de stratégie d’unmarshaling a été effectuée lors de l’unmarshaling d’un objet marshalé personnalisé et la classe {95CABCC9-BC57-4C12-B8DF-BA193232AA01} a été refusée
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée.
Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée.
Application Erreur 4 2019-04-27 13:46:11 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur 4 2019-04-27 13:46:11 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur Aucun(e) 2019-04-29 06:24:21 .NET Runtime 1026: Application : ReibootForAndroid.exe Version du Framework : v4.0.30319 Description : le processus a été arrêté en raison d'une exception non gérée. Informations sur l'exception : System.AccessViolationException à .AnIsAllDevOpenDBG(Int32*) à DeviceService.DeviceServiceAndroid.DebugingModeListenThread(System.Object) à System.Threading.Tasks.Task.InnerInvoke() à System.Threading.Tasks.Task.Execute() à System.Threading.Tasks.Task.ExecutionContextCallback(System.Object) à System.Threading.ExecutionContext.RunInternal(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) à System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) à System.Threading.Tasks.Task.ExecuteWithThreadLocal(System.Threading.Tasks.Task ByRef) à System.Threading.Tasks.Task.ExecuteEntry(Boolean) à System.Threading.Tasks.Task.System.Threading.IThreadPoolWorkItem.ExecuteWorkItem() à System.Threading.ThreadPoolWorkQueue.Dispatch() à System.Threading._ThreadPoolWaitCallback.PerformWaitCallback()
Application Erreur 100 2019-04-29 06:24:36 Application Error 1000: Nom de l’application défaillante ReibootForAndroid.exe, version : 2.0.0.15, horodatage : 0x5cbedc55 Nom du module défaillant : AndCore.dll, version : 1.0.0.1, horodatage : 0x5cb9969b Code d’exception : 0xc0000005 Décalage d’erreur : 0x0005829e ID du processus défaillant : 0x2b80 Heure de début de l’application défaillante : 0x01d4fd9985213424 Chemin d’accès de l’application défaillante : C:\Program Files (x86)\ReiBoot for Android\ReibootForAndroid.exe Chemin d’accès du module défaillant: C:\Program Files (x86)\ReiBoot for Android\AndCore.dll ID de rapport : 4c0d832e-7cdc-4da7-b014-6aaa00b75814 Nom complet du package défaillant : ? ID de l’application relative au package défaillant : ?
Application Erreur 100 2019-04-30 15:40:09 Application Error 1000: Nom de l’application défaillante UI8.exe, version : 8.0.0.0, horodatage : 0x5c3c89a4 Nom du module défaillant : unknown, version : 0.0.0.0, horodatage : 0x00000000 Code d’exception : 0xc0000005 Décalage d’erreur : 0x00000000 ID du processus défaillant : 0x3414 Heure de début de l’application défaillante : 0x01d4ff5962d574ee Chemin d’accès de l’application défaillante : C:\Program Files (x86)\Ashampoo\Ashampoo UnInstaller 8\UI8.exe Chemin d’accès du module défaillant: unknown ID de rapport : c2776ada-7791-4569-b73b-949356669eaa Nom complet du package défaillant : ? ID de l’application relative au package défaillant : ?
Application Erreur 100 2019-04-30 15:41:23 Application Error 1000: Nom de l’application défaillante UI8.exe, version : 8.0.0.0, horodatage : 0x5c3c89a4 Nom du module défaillant : unknown, version : 0.0.0.0, horodatage : 0x00000000 Code d’exception : 0xc000041d Décalage d’erreur : 0x774995a8 ID du processus défaillant : 0x3414 Heure de début de l’application défaillante : 0x01d4ff5962d574ee Chemin d’accès de l’application défaillante : C:\Program Files (x86)\Ashampoo\Ashampoo UnInstaller 8\UI8.exe Chemin d’accès du module défaillant: unknown ID de rapport : 9ee6b24f-15d5-4515-9655-e4db2af75a82 Nom complet du package défaillant : ? ID de l’application relative au package défaillant : ?
Application Erreur 3 2019-05-01 19:17:40 ESENT 455: wuaueng.dll (9396,R,98) SUS20ClientDataStore: L’erreur -1811 (0xfffff8ed) s’est produite lors de l’ouverture d’un fichier journal C:\WINDOWS\SoftwareDistribution\DataStore\Logs\edb00022.log.
Application Avertissement 1 2019-05-01 19:17:48 ESENT 640: wuaueng.dll (9396,D,35) SUS20ClientDataStore: Erreur -1919 lors de la validation de la page d’en-tête dans le fichier de mappage de vidage « C:\WINDOWS\SoftwareDistribution\DataStore\DataStore.jfm ». Le fichier de mappage de vidage sera invalidé. Informations supplémentaires : [SignDbHdrFromDb:Create time:00/00/1900 00:00:00.000 Rand:0 Computer:] [SignFmHdrFromDb:Create time:00/00/1900 00:00:00.000 Rand:0 Computer:] [SignDbHdrFromFm:Create time:04/28/2019 12:20:05.571 Rand:4103683202 Computer:] [SignFmHdrFromFm:Create time:04/28/2019 16:38:41.450 Rand:3014652317 Computer:]
Application Avertissement 1 2019-05-01 19:17:48 ESENT 636: wuaueng.dll (9396,D,35) SUS20ClientDataStore: Le fichier de mappage de vidage « C:\WINDOWS\SoftwareDistribution\DataStore\DataStore.jfm » sera supprimé. Motif : ReadHdrFailed.
Application Erreur 4 2019-05-01 19:51:31 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur 4 2019-05-01 19:51:31 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur 4 2019-05-01 20:02:23 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur 4 2019-05-01 20:02:23 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Avertissement 2 2019-05-01 20:02:23 DbxSvc 328: We have a long running thread, command type: 0, time: 2980046
Application Erreur 4 2019-05-01 20:05:20 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur 4 2019-05-02 11:36:53 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Application Erreur 5 2019-05-02 11:36:53 DbxSvc 305: Failed to open file: C:\WINDOWS\Minidump\e015c124-7f3f-4232-b20d-6e708ae824fc.dmp, error: (2) Le fichier spécifié est introuvable.
Application Erreur 5 2019-05-02 11:36:53 DbxSvc 310: Failed to get ANSI path for file: C:\WINDOWS\Minidump\e015c124-7f3f-4232-b20d-6e708ae824fc.dmp
Application Avertissement 5 2019-05-02 11:36:53 DbxSvc 333: Crashdump C:\WINDOWS\Minidump\e015c124-7f3f-4232-b20d-6e708ae824fc.dmp is gone.
Application Erreur 101 2019-05-02 20:40:11 Application Hang 1002: Le programme ShellExperienceHost.exe version 10.0.17134.1 a cessé d'interagir avec Windows et a été fermé. Pour déterminer si des informations supplémentaires sont disponibles, consultez l'historique du problème dans le panneau de configuration Sécurité et maintenance. ID de processus : 1acc Heure de début : 01d50116466e2744 Heure de fin : 4294967295 Chemin d'accès de l'application : C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe ID de rapport : bca8d877-9036-40da-b488-a036ea546dac Nom complet du package défaillant : Microsoft.Windows.ShellExperienceHost_10.0.17134.112_neutral_neutral_cw5n1h2txyewy ID de l'application relative au package défaillant : App
Application Erreur 4 2019-05-02 20:43:13 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété.
Sécurité Audit Success 12544 2019-04-26 13:09:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 13:09:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 13:13:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 13:13:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12545 2019-04-26 13:52:08 Microsoft-Windows-Security-Auditing 4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x19b35 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité Audit Success 103 2019-04-26 13:52:12 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté.
Sécurité Audit Success 13312 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x214 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-04-26 14:00:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x26c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:25 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a8 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:32 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x344 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x34c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x35c Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3b0 Nom du nouveau processus : ????????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:37 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e4 Nom du nouveau processus : ???????????????-??6??0????0--?0??????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3b0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:37 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f4 Nom du nouveau processus : ?????????????????e??? ????????? ?????????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3b0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-04-26 14:00:57 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 13312 2019-04-26 14:00:57 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2ac Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x34c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-26 14:00:57 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x348 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x34c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x34c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xf208 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x34c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xf22e ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13568 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xf0ac
Sécurité Audit Success 12544 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x17062 ID d'ouverture de session liée : 0x170b3 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x170b3 ID d'ouverture de session liée : 0x17062 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x17062 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x170b3 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:01:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 14:01:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 14:01:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 14:01:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x4e8 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Success 12544 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12292 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3007d ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x30d6e ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3007d Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x30d6e Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x690 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13826 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x690 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 14:01:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 14:01:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12292 2019-04-26 14:01:39 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 12544 2019-04-26 14:01:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x37659 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13826 2019-04-26 14:01:40 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xebc Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Success 12544 2019-04-26 14:01:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:01:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 14:01:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:01:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 14:01:48 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdf8 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 14:01:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:01:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:02:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:02:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 14:02:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x179c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12290 2019-04-26 14:02:26 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x30d6e Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:02:26 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x30d6e Informations sur le processus : ID de processus : 3440 Heure de création du processus : 2019-04-26T12:01:39.668959800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-26 14:02:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:02:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:05:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:05:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:05:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x9af21 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xda8 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-26 14:05:38 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x9af21 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-26 14:05:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x9af21 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:05:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:05:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:05:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:05:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:05:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 14:05:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:05:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:05:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:05:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:06:06 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 14:06:06 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 12544 2019-04-26 14:06:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:06:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:06:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:06:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 14:06:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1588 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Failure 12290 2019-04-26 14:08:38 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 14:08:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:08:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:08:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:08:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:08:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:08:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:08:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:08:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:08:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:08:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:09:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:09:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-26 14:11:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:11:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-26 14:11:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:11:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-26 14:13:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:13:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:13:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:13:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:14:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x1c3943 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xda8 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-26 14:14:20 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x1c3943 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-26 14:14:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x1c3943 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:14:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:14:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:15:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:15:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-26 14:15:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:15:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12288 2019-04-26 14:15:37 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x1cd0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-26T12:15:37.967983300Z Nouvelle heure : 2019-04-26T12:15:37.964396900Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0x3ec Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID du handle : 0x428 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID du handle : 0x404 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-ms ID du handle : 0x408 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 12544 2019-04-26 14:16:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:16:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:16:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:16:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 14:16:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 14:16:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 14:16:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 14:16:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-26 14:16:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:16:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:16:34 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 14:16:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:16:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 14:16:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 14:16:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:16:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-26 14:22:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:22:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0x390 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID du handle : 0x484 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID du handle : 0x390 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-ms ID du handle : 0x384 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 12544 2019-04-26 14:37:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:37:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 14:39:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 14:39:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Success 12544 2019-04-26 15:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 15:12:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:12:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 15:42:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:42:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12290 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x77c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x568da1 ID d'ouverture de session liée : 0x568dd7 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x77c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x568dd7 ID d'ouverture de session liée : 0x568da1 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x77c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x568da1 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 12544 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x56910e ID d'ouverture de session liée : 0x569143 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x569143 ID d'ouverture de session liée : 0x56910e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x569143 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12545 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x56910e Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x56910e Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13826 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x690 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 15:42:45 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x568dd7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-26 15:42:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:42:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 15:42:57 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 15:42:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:42:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 15:43:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:43:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-26 15:43:59 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x568dd7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:43:59 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x568dd7 Informations sur le processus : ID de processus : 4844 Heure de création du processus : 2019-04-26T13:42:41.963698100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-26 15:43:59 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x568dd7 Informations sur le processus : ID de processus : 4844 Heure de création du processus : 2019-04-26T13:42:41.963698100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 13824 2019-04-26 15:49:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2440 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-26 15:54:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:54:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 15:55:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x19a8 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-26 15:58:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:58:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 15:58:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 15:58:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:58:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:59:05 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 15:59:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:00:49 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:03:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 12544 2019-04-26 16:06:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:06:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 16:06:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x568 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 16:07:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:07:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 16:07:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-26 16:08:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:08:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 16:08:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2590 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-04-26 16:10:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:10:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-26 16:12:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 16:12:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 16:12:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:12:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 16:13:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 16:13:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:13:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 16:13:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 16:13:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 16:13:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:13:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:14:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:14:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:14:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:14:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:14:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:14:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 16:18:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 16:18:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:18:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:28:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:28:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:42:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:42:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 16:42:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:42:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:54:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:54:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:56:24 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:56:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 16:58:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 12544 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 17:00:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13826 2019-04-26 17:00:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2bdc Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-04-26 17:04:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:04:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 17:06:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:06:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 17:11:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:11:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 17:12:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:12:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 17:33:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:33:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 17:37:09 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 17:42:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:42:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 17:42:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 17:42:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 18:12:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:12:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-26 18:29:56 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 18:29:57 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0x11c4 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_ffd0cbfc813cc4f1.cdf-ms ID du handle : 0x1768 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_windows_security_365dbe6b6f2d7a36.cdf-ms ID du handle : 0x8d0 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_windows_security_browsercore_c5418f66c0b6af1b.cdf-ms ID du handle : 0x1768 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_windows_security_browsercore_en-us_16858cc50c9b45db.cdf-ms ID du handle : 0x1768 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD)
Sécurité Audit Success 12544 2019-04-26 18:31:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:31:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe
Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:31:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 12544 2019-04-26 18:34:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:34:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe
Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-26 18:35:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:35:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 18:35:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1d10 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-04-26 18:35:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:35:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 18:35:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 18:36:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 18:36:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 18:36:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 18:36:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:36:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 18:36:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:36:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 18:37:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:37:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 18:42:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:42:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 18:57:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 18:57:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 19:11:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:11:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 19:12:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:12:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 19:15:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:15:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 19:15:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 19:17:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:17:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 19:17:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 19:17:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:17:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-26 19:17:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 19:17:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:17:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 19:17:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:17:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-26 19:17:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 19:17:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 19:17:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-26 19:17:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-26 19:19:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:19:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 19:42:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 19:42:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-26 19:43:40 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-26 19:43:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 20:42:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 20:42:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 20:48:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 20:48:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 21:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 21:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 21:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 21:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 21:12:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 21:12:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 22:12:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 22:12:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 22:42:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 22:42:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 23:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 23:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-26 23:42:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-26 23:42:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 00:42:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 00:42:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:12:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:12:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:40:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:40:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:40:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 01:40:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:40:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12545 2019-04-27 01:41:00 Microsoft-Windows-Security-Auditing 4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x568dd7 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:41:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:41:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 103 2019-04-27 01:41:10 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté.
Sécurité Audit Success 13312 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-04-27 01:42:21 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x268 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a4 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a4 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x33c Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x344 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a4 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x34c Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x33c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3a0 Nom du nouveau processus : ????????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x33c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:35 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3dc Nom du nouveau processus : ???????????????-??6??0????0--?0??????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:35 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f0 Nom du nouveau processus : ?????????????????e??? ????????? ?????????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xeaa8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x344 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xeaee ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x344 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13312 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x298 Nom du nouveau processus : ????????????????-??6??4????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13568 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xe963
Sécurité Audit Success 12544 2019-04-27 01:43:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x15fdb ID d'ouverture de session liée : 0x16036 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x16036 ID d'ouverture de session liée : 0x15fdb Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x15fdb Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x16036 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:43:18 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 01:43:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:43:26 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 01:43:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-04-27 01:43:29 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x29433 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x29aca ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x29433 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x29aca Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 12544 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6b0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6b0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:43:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 01:43:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xda4 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Success 13826 2019-04-27 01:43:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd18 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:43:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x30070 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13824 2019-04-27 01:43:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x4e4 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Success 12292 2019-04-27 01:43:39 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 12544 2019-04-27 01:43:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:43:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 01:43:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd08 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:43:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:43:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 01:44:30 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x29aca Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:44:30 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x29aca Informations sur le processus : ID de processus : 4232 Heure de création du processus : 2019-04-26T23:43:38.003251900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 01:44:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:44:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:46:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:46:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:46:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:46:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:46:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:46:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:46:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:46:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:46:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 01:46:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:46:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:46:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:46:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:47:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x7a887 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xdd0 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-27 01:47:36 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x7a887 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-27 01:47:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x7a887 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:47:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:47:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:47:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:47:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:48:07 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-27 01:48:07 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 12544 2019-04-27 01:48:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:48:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 01:48:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1960 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-04-27 01:49:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:49:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 01:51:03 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:03 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x744 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4a50 ID d'ouverture de session liée : 0xa4a86 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x744 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4a86 ID d'ouverture de session liée : 0xa4a50 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x744 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4d99 ID d'ouverture de session liée : 0xa4dce Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4dce ID d'ouverture de session liée : 0xa4d99 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xa4dce Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12545 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xa4d99 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xa4a50 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xa4d99 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13824 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13826 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6b0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 01:51:10 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 01:51:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:51:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 01:51:31 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:31 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:31 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Failure 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 01:51:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:51:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 01:51:45 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:51:45 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID de connexion : 0x3e7 Informations sur le processus : ID de processus : 7984 Heure de création du processus : 2019-04-26T23:51:36.121903700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\12d213648de67938f918768e3c1be851_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 01:52:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:52:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:52:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xf273b ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xdd0 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-27 01:52:26 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xf273b Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-27 01:52:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xf273b Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 01:52:45 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:52:45 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xa4a86 Informations sur le processus : ID de processus : 7112 Heure de création du processus : 2019-04-26T23:51:07.316497100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 01:52:45 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xa4a86 Informations sur le processus : ID de processus : 7112 Heure de création du processus : 2019-04-26T23:51:07.316497100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 01:52:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:52:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:53:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:53:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:53:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:53:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 01:54:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:54:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:56:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:56:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:57:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:57:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 01:57:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 01:57:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:57:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:58:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:58:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 01:58:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 01:58:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:00:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:00:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:01:49 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 02:01:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:01:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:03:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:03:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 02:07:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:07:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:09:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:09:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:26:29 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 02:26:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:26:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:33:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:33:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 02:33:23 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 02:33:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:33:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:33:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:33:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 02:33:46 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-27 02:33:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 02:34:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:34:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:34:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:34:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:35:12 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Failure 12290 2019-04-27 02:39:19 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 02:39:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:39:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:48:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:48:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 02:51:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 02:51:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 03:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 03:22:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:22:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 03:22:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:22:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 03:51:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:51:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 03:51:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:51:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 03:53:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:53:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 03:53:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 03:53:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 04:59:03 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 04:59:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 04:59:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 05:06:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 05:06:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 05:07:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 05:07:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 05:23:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 05:23:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 05:53:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 05:53:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 05:53:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 05:53:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 06:39:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 06:39:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 06:44:55 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Failure 12290 2019-04-27 06:52:17 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 06:52:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 06:52:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 06:53:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 06:53:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 06:53:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 06:53:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 06:53:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 06:53:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 06:54:46 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 13824 2019-04-27 06:57:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x53c Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-04-27 07:01:43 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 07:02:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:02:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 07:02:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:02:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 07:02:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 07:03:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:03:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 07:03:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1974 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 07:03:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:03:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 07:23:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:23:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 07:23:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:23:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 08:53:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 08:53:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 08:56:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 08:56:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 08:56:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 08:56:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 08:56:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 09:06:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 09:06:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 09:11:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 09:11:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 09:23:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 09:23:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 09:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 09:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 10:53:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 10:53:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 11:10:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:10:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:10:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:10:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:10:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12545 2019-04-27 11:10:55 Microsoft-Windows-Security-Auditing 4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session.
Sécurité Audit Success 12544 2019-04-27 11:10:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:10:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 103 2019-04-27 11:11:02 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté.
Sécurité Audit Success 13312 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x21c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-04-27 11:22:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x26c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x21c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:18 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a8 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x21c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:26 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x340 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x21c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x348 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x354 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x340 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3ac Nom du nouveau processus : ????????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x340 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:31 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e8 Nom du nouveau processus : ???????????????-??6??c????0--?0??????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3ac Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:31 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f8 Nom du nouveau processus : ?????????????????e??? ????????? ?????????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3ac Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:50 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e0 Nom du nouveau processus : ????????????????-??6??8????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x348 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-04-27 11:22:50 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2ac Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x348 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xe77c ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xe7a0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13568 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xe632
Sécurité Audit Success 12544 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x15a6e ID d'ouverture de session liée : 0x15b24 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x15b24 ID d'ouverture de session liée : 0x15a6e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x15a6e Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x15b24 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:23:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:23:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:23:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-04-27 11:23:25 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x29d78 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x29d78 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 12544 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x2b2c5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x2b2c5 Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x4e0 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Failure 12290 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:23:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 11:23:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xcfc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 11:23:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x31ad0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13826 2019-04-27 11:23:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe5c Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Success 12292 2019-04-27 11:23:35 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 12544 2019-04-27 11:23:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 11:23:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 11:23:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:23:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 11:23:55 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x2b2c5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:23:55 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x2b2c5 Informations sur le processus : ID de processus : 3812 Heure de création du processus : 2019-04-27T09:23:30.681273700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 11:24:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:24:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:27:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:27:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:27:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:27:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:27:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x6aa29 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xd90 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-27 11:27:31 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x6aa29 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-27 11:27:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x6aa29 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:27:46 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-27 11:27:47 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 12544 2019-04-27 11:27:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:27:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:27:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:27:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 11:27:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb70 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-04-27 11:28:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:28:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Failure 12290 2019-04-27 11:29:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:29:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:29:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:29:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:29:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:29:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:29:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:29:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 11:33:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:33:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 11:33:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:33:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 11:33:54 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 11:33:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:33:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 11:38:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:38:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:38:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:38:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:43:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:43:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 12:18:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:18:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x770 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x16599f ID d'ouverture de session liée : 0x1659da Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x770 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1659da ID d'ouverture de session liée : 0x16599f Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x770 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x16599f Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 12544 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x165de1 ID d'ouverture de session liée : 0x165e29 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x165e29 ID d'ouverture de session liée : 0x165de1 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x165e29 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12545 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x165de1 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x165de1 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13826 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 12:30:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 12:30:57 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12548 2019-04-27 12:30:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 12:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 12:31:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:31:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 12:31:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:31:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 12:31:06 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12290 2019-04-27 12:31:09 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:31:09 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:31:09 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12290 2019-04-27 12:31:47 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:31:47 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1659da Informations sur le processus : ID de processus : 4520 Heure de création du processus : 2019-04-27T10:30:54.761269600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-04-27 12:31:47 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1659da Informations sur le processus : ID de processus : 4520 Heure de création du processus : 2019-04-27T10:30:54.761269600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-04-27 12:32:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:32:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 12:32:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:32:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 12:34:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:34:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 12:35:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:35:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 12:41:04 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 13824 2019-04-27 12:42:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x90 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-04-27 12:42:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:42:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 12:42:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:42:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 12:44:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-27 12:44:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 12:45:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:45:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 12:45:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 12:45:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:45:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Failure 12290 2019-04-27 12:46:25 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 12:48:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:48:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 12:49:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:49:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 12:54:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:54:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 12:54:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2d1c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 12:55:29 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 12:59:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 12:59:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 12:59:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 13:03:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:03:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:03:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:03:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 13:12:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:12:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:20:29 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 13:28:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:28:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:30:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:30:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:33:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:33:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:33:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:33:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 13:35:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:35:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:39:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:39:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 13:43:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:43:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 13:43:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Failure 12290 2019-04-27 13:46:42 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 13:46:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 13:46:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 13:47:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-27 13:54:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 14:02:57 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-27 14:04:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:04:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 14:04:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:04:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 14:04:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:04:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 14:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 14:48:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:48:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 14:53:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 14:53:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 14:54:32 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 15:04:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 15:04:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 15:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 15:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 15:24:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 15:24:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12288 2019-04-27 15:24:20 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x2dd8 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-27T13:24:23.236672000Z Nouvelle heure : 2019-04-27T13:24:20.662078300Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12288 2019-04-27 15:24:20 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x2dd8 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-27T13:24:20.783550300Z Nouvelle heure : 2019-04-27T13:24:20.783599400Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12288 2019-04-27 15:24:20 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x2dd8 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-27T13:24:20.892787800Z Nouvelle heure : 2019-04-27T13:24:20.899834400Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12544 2019-04-27 15:29:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 15:29:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 15:54:10 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 16:34:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 16:34:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 16:34:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 16:34:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 16:54:30 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 16:55:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 16:55:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 16:55:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x21d8 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 17:23:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 17:23:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 17:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 17:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 17:47:50 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2078 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 17:54:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 18:04:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 18:04:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 18:29:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 18:29:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 18:34:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 18:34:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 18:54:29 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 19:04:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:04:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-27 19:23:28 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 19:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:23:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:23:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-27 19:23:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-27 19:23:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-27 19:23:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:23:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-27 19:23:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-27 19:23:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:23:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:24:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:24:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:24:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:24:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:34:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:34:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 19:34:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 19:34:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 21:04:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:04:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-27 21:11:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:11:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 21:17:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:17:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 21:17:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:17:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 21:34:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:34:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 21:34:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 21:34:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 22:34:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 22:34:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 23:04:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 23:04:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-27 23:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 23:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 00:34:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 00:34:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 01:04:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:04:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 01:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 01:24:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:24:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-04-28 01:34:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:34:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 01:34:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 02:44:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 02:44:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 02:47:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 02:47:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 03:04:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 03:04:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 03:04:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 03:04:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 03:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 03:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 03:17:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 03:17:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 03:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 03:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-28 03:47:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe20 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 04:29:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:29:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 04:29:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:29:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-28 04:29:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 04:34:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:34:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 04:37:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:37:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 04:42:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:42:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 04:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 04:42:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 05:04:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 05:04:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-28 05:23:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 05:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 05:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-28 05:51:13 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 05:51:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 05:51:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 07:04:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 07:04:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 07:12:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 07:12:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 08:04:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:04:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 08:16:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:16:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-28 08:19:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 08:19:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:19:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 08:19:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:19:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 08:29:53 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-28 08:31:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:31:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 08:31:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:31:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-28 08:36:29 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 08:36:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:36:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 08:56:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 08:56:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 09:04:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 09:04:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 09:11:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 09:11:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 09:18:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 09:18:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 09:19:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 09:19:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 10:02:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:02:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 10:04:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:04:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 10:05:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:05:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 10:06:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:06:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 10:09:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:09:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 10:34:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:34:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 10:34:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:34:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 10:59:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:59:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 10:59:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 10:59:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 11:02:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:02:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 11:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 11:28:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:28:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 11:28:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:28:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 11:33:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:33:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 12:00:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:00:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:05:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:05:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:05:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:05:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-28 12:11:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 12:11:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:11:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:11:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:11:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:11:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:11:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:12:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:12:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:34:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:34:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 12:54:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 12:54:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-28 12:54:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x15e4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 13:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 13:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 13:44:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 13:44:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 13:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 13:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-28 13:47:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x27b0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 14:00:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:00:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:00:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:00:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:02:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:02:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:04:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:04:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:05:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:05:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:05:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:05:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:05:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:05:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 14:05:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-28 14:06:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:06:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:08:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:08:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:09:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:09:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:10:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:10:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:10:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:10:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-28 14:10:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 14:10:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:10:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:11:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:11:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:11:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x4182fdd ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xd90 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-04-28 14:11:23 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x4182fdd Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-04-28 14:11:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x4182fdd Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:11:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:11:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:12:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:12:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:12:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:12:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:16:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:16:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:17:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:17:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:19:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:19:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:23:31 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-28 14:23:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:23:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:28:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:28:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:28:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:28:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:31:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:31:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 15:11:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 15:11:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 15:18:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 15:18:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 15:19:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 15:19:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 15:30:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 15:30:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 16:00:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 16:00:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 16:00:52 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-28 16:04:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 16:04:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 16:05:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 16:05:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 16:09:40 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-28 16:35:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 16:35:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 17:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 17:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 17:35:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 17:35:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 18:05:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 18:05:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 18:29:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 18:29:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 18:35:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 18:35:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 18:37:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 18:37:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-28 18:38:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 18:38:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 18:38:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-28 18:38:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 19:05:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 19:05:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 19:06:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 19:06:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-28 19:06:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1598 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 19:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 19:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 19:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 19:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 19:35:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 20:05:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 20:05:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 20:30:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 20:30:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 20:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 20:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 21:05:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 21:05:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 21:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 21:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 21:22:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 21:22:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 21:25:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 21:25:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 21:35:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 21:35:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 22:05:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 22:05:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-28 23:05:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 23:05:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-28 23:23:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-28 23:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 23:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-28 23:35:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-28 23:35:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 00:05:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 00:05:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 00:35:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 00:35:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 01:05:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 01:05:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 01:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 01:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 01:35:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 01:35:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 02:05:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 02:05:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 02:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 02:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 02:45:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 02:45:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 03:05:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 03:05:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 03:11:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 03:11:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 03:20:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 03:20:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-29 03:20:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-29 03:24:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 03:24:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 03:35:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 03:35:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 04:05:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 04:05:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 04:36:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 04:36:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 04:47:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 04:47:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-29 04:47:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3244 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 05:06:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 05:06:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 05:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 05:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 05:36:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 05:36:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 06:06:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 06:06:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 06:24:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 06:24:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 06:24:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 06:24:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 06:25:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 06:25:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 07:01:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:01:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 07:01:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:01:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-29 07:01:30 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-29 07:01:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:01:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 07:01:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:01:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 07:01:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:01:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-29 07:01:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-29 07:01:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-29 07:01:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-29 07:01:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-29 07:02:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:02:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12288 2019-04-29 07:02:58 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x33e0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-29T05:02:58.358422300Z Nouvelle heure : 2019-04-29T05:02:58.359014000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Failure 12290 2019-04-29 07:05:12 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-29 07:05:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:05:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 07:06:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:06:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 07:10:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:10:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 07:21:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:21:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 07:36:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:36:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 07:53:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 07:53:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 08:06:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 08:06:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 08:36:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 08:36:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 09:06:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 09:06:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 09:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 09:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 09:25:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 09:25:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 09:36:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 09:36:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 10:06:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 10:06:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 10:31:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 10:31:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-29 10:31:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-29 10:31:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 10:31:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 10:32:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 10:32:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 10:32:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 10:32:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 10:36:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 10:36:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 11:06:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 11:06:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 11:33:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 11:33:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 12:06:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 12:06:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 12:10:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 12:10:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 12:36:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 12:36:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 12:54:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 12:54:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-29 12:54:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3e0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 13:06:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 13:06:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 13:36:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 13:36:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 14:06:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 14:06:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 14:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 14:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 14:36:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 14:36:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 14:47:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 14:47:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-29 14:47:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28b4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 15:06:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 15:06:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 15:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 15:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 15:26:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 15:26:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 15:28:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 15:28:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 15:30:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 15:30:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 15:36:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 15:36:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 16:06:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 16:06:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 16:36:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 16:36:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 17:06:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 17:06:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-29 17:23:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-29 17:36:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 17:36:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 17:53:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 17:53:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-29 17:53:06 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c3c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 18:06:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 18:06:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 18:30:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 18:30:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 18:36:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 18:36:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 19:06:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 19:06:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 19:36:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 19:36:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 20:06:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 20:06:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 20:06:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 20:31:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 20:31:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 20:36:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 20:36:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 21:06:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 21:06:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 21:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 21:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 21:21:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 21:21:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 21:22:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 21:22:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 21:36:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 21:36:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 22:06:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 22:06:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 22:13:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 22:13:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-29 22:14:02 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-29 22:22:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-29 22:36:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 22:36:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 23:06:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 23:06:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-29 23:36:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-29 23:36:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 00:06:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 00:06:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 00:36:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 00:36:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 01:06:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 01:06:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 01:36:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 01:36:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 02:06:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 02:06:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 02:36:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 02:36:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 03:06:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 03:06:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 03:11:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 03:11:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 03:26:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 03:26:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-30 03:36:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 03:36:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 03:37:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 03:37:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 04:06:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 04:06:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 04:37:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 04:37:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 04:47:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 04:47:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 04:49:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 04:49:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 04:49:04 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 05:07:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 05:07:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 05:37:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 05:37:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 05:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 05:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-30 05:47:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2abc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 06:07:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 06:07:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 06:37:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 06:37:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 07:07:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:07:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 07:24:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:24:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 07:24:05 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 07:24:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:24:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 07:24:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:24:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-04-30 07:24:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12288 2019-04-30 07:24:55 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x3258 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-30T05:24:58.101302800Z Nouvelle heure : 2019-04-30T05:24:55.974754800Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12288 2019-04-30 07:24:55 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x3258 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-30T05:24:55.993430200Z Nouvelle heure : 2019-04-30T05:24:55.997260700Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12288 2019-04-30 07:24:56 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x3258 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-30T05:24:56.287198600Z Nouvelle heure : 2019-04-30T05:24:56.288057200Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Failure 12290 2019-04-30 07:25:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 07:25:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:25:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 07:26:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:26:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 07:37:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 07:37:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 08:07:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 08:07:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 08:37:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 08:37:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 08:52:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 08:52:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 08:53:20 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-30 08:56:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 08:56:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 09:02:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:02:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 09:02:09 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-30 09:02:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:02:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 09:07:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:07:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 09:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 09:17:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:17:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 09:37:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:37:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 09:46:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 09:46:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 10:07:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 10:07:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 10:37:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 10:37:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 11:07:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 11:07:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-04-30 11:23:09 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 11:33:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 11:33:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-04-30 11:37:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 11:37:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 11:59:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 11:59:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 11:59:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 11:59:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 11:59:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 11:59:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 11:59:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 12:00:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 12:00:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 12:07:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 12:07:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 12:31:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 12:31:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 12:37:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 12:37:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 12:54:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 12:54:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-30 12:54:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1a18 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 12:57:34 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-30 13:07:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 13:07:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 13:20:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 13:20:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 13:20:33 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 13:37:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 13:37:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 14:07:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 14:07:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 14:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 14:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 14:37:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 14:37:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 15:07:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:07:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 15:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 15:21:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:21:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 15:26:26 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-04-30 15:26:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:26:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 15:26:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 15:31:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:31:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 15:37:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:37:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 15:39:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:39:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 15:41:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:41:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 15:41:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 15:47:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:47:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-04-30 15:47:53 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1734 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 15:48:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:48:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 15:53:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 15:53:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:53:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-04-30 15:53:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 15:53:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-04-30 15:53:52 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-04-30 15:54:15 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-04-30 16:07:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 16:07:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-04-30 16:14:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-04-30 16:14:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13312 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-05-01 19:13:05 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x264 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:09 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a0 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:18 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x300 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x358 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x360 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x368 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x358 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3ac Nom du nouveau processus : ????????????????-??6??0????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x360 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3c8 Nom du nouveau processus : ????????????????-??6??8????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x358 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xc57f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x360 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xc592 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x360 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13312 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3d4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x360 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13568 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xc4c1
Sécurité Audit Success 12544 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x14e77 ID d'ouverture de session liée : 0x14ebe Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x14ebe ID d'ouverture de session liée : 0x14e77 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x14e77 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x14ebe Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12544 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:13:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:13:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 101 2019-05-01 19:13:44 Microsoft-Windows-Eventlog 1101: Les événements d’audit ont été ignorés par le transport. 0
Sécurité Audit Success 12544 2019-05-01 19:13:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:13:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:13:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:13:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 19:13:53 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xbfc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 19:13:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:13:59 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:13:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:13:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:14:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 19:14:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Success 12544 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-05-01 19:14:04 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3374b ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3374b Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x34859 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x34859 Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13826 2019-05-01 19:14:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfb0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 19:14:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:14:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x38a1c ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-05-01 19:14:11 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 12544 2019-05-01 19:14:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 19:14:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1028 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Failure 12290 2019-05-01 19:14:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:14:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:14:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-01 19:14:55 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x34859 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:14:55 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x34859 Informations sur le processus : ID de processus : 4748 Heure de création du processus : 2019-05-01T17:14:11.803523700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:15:19 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:19 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x72c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6cff4 ID d'ouverture de session liée : 0x6d0bc Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x72c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6d0bc ID d'ouverture de session liée : 0x6cff4 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x72c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3d4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6d8c0 ID d'ouverture de session liée : 0x6d90a Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3d4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6d90a ID d'ouverture de session liée : 0x6d8c0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3d4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x6d90a Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12545 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x6d8c0 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x6cff4 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x6d8c0 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13824 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13826 2019-05-01 19:15:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 19:15:38 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-01 19:15:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:15:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Failure 12290 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-01 19:16:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:16:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:16:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:16:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:16:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:16:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-01 19:16:38 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:16:38 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID de connexion : 0x3e7 Informations sur le processus : ID de processus : 7972 Heure de création du processus : 2019-05-01T17:16:14.153406500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\12d213648de67938f918768e3c1be851_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-01 19:16:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:16:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x6d0bc Informations sur le processus : ID de processus : 1140 Heure de création du processus : 2019-05-01T17:15:34.429879600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x6d0bc Informations sur le processus : ID de processus : 1140 Heure de création du processus : 2019-05-01T17:15:34.429879600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:17:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:17:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:17:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:17:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 19:17:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x23fc Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-05-01 19:17:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:17:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13826 2019-05-01 19:17:48 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x216c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 19:18:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xe58b6 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf8c Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-01 19:18:03 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xe58b6 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-01 19:18:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xe58b6 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:18:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:18:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:18:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:19:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:19:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:19:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:19:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:19:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:19:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:19:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:19:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:20:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:20:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:20:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:20:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:20:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:22:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:22:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:27:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:27:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:28:05 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-01 19:28:06 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-01 19:30:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:30:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-01 19:31:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:31:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:31:25 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:32:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:32:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:34:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:34:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:37:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:37:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:37:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:37:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:37:09 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:40:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:40:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:40:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:40:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:46:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:46:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 19:52:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:52:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 19:52:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-01 19:53:25 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 19:55:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:55:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 19:56:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 19:56:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:03:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:03:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 20:03:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 20:05:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:05:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 20:09:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 20:09:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:09:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:16:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:16:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:17:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:17:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-01 20:19:42 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 20:19:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:19:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:28:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:28:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:38:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:38:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:38:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:38:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 20:39:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:39:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 20:39:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 20:47:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 20:47:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 21:11:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 21:11:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 21:15:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 21:15:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 21:15:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 21:15:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 21:17:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 21:17:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 21:29:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 21:29:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 21:29:10 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 21:47:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 21:47:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 22:47:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:47:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-01 22:58:26 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 22:58:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:58:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 22:59:49 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 22:59:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:59:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 22:59:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:59:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 22:59:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:59:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 22:59:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-05-01 23:00:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:00:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12288 2019-05-01 23:00:50 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x1f04 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-01T21:00:50.621163300Z Nouvelle heure : 2019-05-01T21:00:50.631038800Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12544 2019-05-01 23:00:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:00:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-01 23:02:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:02:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 23:04:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:04:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:04:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:04:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:05:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13568 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x17557fd
Sécurité Audit Success 13568 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x17557fd
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe
Sécurité Audit Success 12544 2019-05-01 23:15:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:15:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 23:47:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:47:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-01 23:53:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:53:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-01 23:54:01 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-01 23:54:02 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-01 23:54:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-01 23:54:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 00:18:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 00:18:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 00:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 00:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 00:23:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 00:23:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 00:28:12 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 00:28:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 00:28:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 00:28:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x250c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 00:48:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 00:48:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 01:18:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 01:18:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 01:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 01:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 01:28:24 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 02:18:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 02:18:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 02:44:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 02:44:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 02:48:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 02:48:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-02 03:07:31 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 03:07:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 03:07:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 03:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 03:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 03:18:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 03:18:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 03:20:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 03:20:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 03:30:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 03:30:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 03:48:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 03:48:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 04:18:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 04:18:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 04:48:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 04:48:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 05:18:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 05:18:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 05:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 05:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 05:31:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 05:31:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 05:48:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 06:18:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 06:18:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 06:48:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 06:48:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 07:15:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 07:15:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 07:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 07:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 08:18:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 08:18:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:27:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2b4c Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-05-02 08:32:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 08:32:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 08:32:50 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2ee0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 08:34:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 08:34:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:34:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:34:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:35:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe
Sécurité Audit Success 13826 2019-05-02 08:39:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 08:39:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13568 2019-05-02 08:39:53 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x2e9d274
Sécurité Audit Success 13568 2019-05-02 08:39:53 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x2e9d274
Sécurité Audit Success 12544 2019-05-02 08:48:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 08:48:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 09:07:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:07:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 09:07:05 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 09:11:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:11:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:15:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:15:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 09:15:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 09:18:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:18:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 09:32:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:32:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 09:32:36 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 09:34:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:34:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:39:54 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 09:40:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:40:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:40:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:40:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:43:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:43:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:43:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:43:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:45:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:45:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-05-02 09:45:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:45:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:45:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:45:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 09:45:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13568 2019-05-02 09:46:54 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x331e863
Sécurité Audit Success 13568 2019-05-02 09:46:54 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x331e863
Sécurité Audit Success 12544 2019-05-02 09:48:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:48:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 09:48:48 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 09:49:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:49:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:49:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:49:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:49:50 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 09:49:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:49:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 09:53:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 09:53:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:53:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 09:56:38 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 09:57:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:57:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 09:57:15 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-05-02 09:57:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 09:57:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 09:57:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 09:57:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 09:57:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13568 2019-05-02 09:57:31 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x34149b1
Sécurité Audit Success 13568 2019-05-02 09:57:31 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x34149b1
Sécurité Audit Failure 12290 2019-05-02 10:01:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 10:01:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:01:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:02:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:02:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:02:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:02:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:10:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:10:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:11:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:11:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 10:11:16 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 10:12:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:12:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:13:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:13:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:14:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3544a0c ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf8c Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 10:14:54 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x3544a0c Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 10:14:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3544a0c Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 10:18:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:18:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 10:48:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 10:48:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 11:08:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:08:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:08:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:08:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:10:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:10:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:10:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:15:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:15:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:16:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x38071d0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf8c Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 11:16:34 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x38071d0 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 11:16:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x38071d0 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13312 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x210 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-05-02 11:23:39 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x290 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:15 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x330 Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:15 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x338 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x330 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x394 Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x39c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x330 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3a8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x394 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 12544 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e8 Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x39c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x44 Nom du nouveau processus : ????????????????-??6??4????0--?0????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x394 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x8 Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x39c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2c8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x39c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x39c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x113b2 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x39c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x113d8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13568 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x111fc
Sécurité Audit Success 12544 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x18d69 ID d'ouverture de session liée : 0x18eb6 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x18eb6 ID d'ouverture de session liée : 0x18d69 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x18d69 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x18eb6 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 101 2019-05-02 11:24:40 Microsoft-Windows-Eventlog 1101: Les événements d’audit ont été ignorés par le transport. 0
Sécurité Audit Success 12544 2019-05-02 11:24:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 11:24:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x558 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Success 12544 2019-05-02 11:24:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:24:53 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:24:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:24:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-05-02 11:24:56 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3e44f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x3ec9a ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3e44f Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3ec9a Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3f4d8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdd0 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 13826 2019-05-02 11:25:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x75c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13826 2019-05-02 11:25:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x75c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12292 2019-05-02 11:25:02 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 13826 2019-05-02 11:25:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x798 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Success 12544 2019-05-02 11:25:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:25:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:25:05 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:25:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:25:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 11:25:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfd0 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 11:25:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:25:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:25:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:25:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 11:25:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12290 2019-05-02 11:25:24 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3ec9a Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:25:24 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x3ec9a Informations sur le processus : ID de processus : 4532 Heure de création du processus : 2019-05-02T09:25:02.876955700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 11:27:17 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:27:17 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:27:17 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 11:27:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:27:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 11:28:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e84 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 11:28:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:28:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:28:31 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 11:28:31 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 12544 2019-05-02 11:28:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:28:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-02 11:28:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:28:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID de connexion : 0x3e7 Informations sur le processus : ID de processus : 7544 Heure de création du processus : 2019-05-02T09:28:32.227472300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\12d213648de67938f918768e3c1be851_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 11:29:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xc97e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf70 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 11:29:08 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xc97e5 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 11:29:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xc97e5 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-02 11:29:21 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:21 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x464 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbbc3 ID d'ouverture de session liée : 0xcbbff Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x464 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbbff ID d'ouverture de session liée : 0xcbbc3 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x464 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2c8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbe93 ID d'ouverture de session liée : 0xcbecd Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2c8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbecd ID d'ouverture de session liée : 0xcbe93 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2c8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xcbecd Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12545 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xcbe93 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xcbbc3 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xcbe93 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13824 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13826 2019-05-02 11:29:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x75c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 11:29:31 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 11:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:29:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:29:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:29:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:29:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:29:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:29:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:29:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 11:29:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:29:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:30:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:30:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:30:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:30:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:30:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:30:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:31:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:31:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-02 11:31:04 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:31:04 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xcbbff Informations sur le processus : ID de processus : 8376 Heure de création du processus : 2019-05-02T09:29:31.586981500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 11:31:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xcbbff Informations sur le processus : ID de processus : 8376 Heure de création du processus : 2019-05-02T09:29:31.586981500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 13826 2019-05-02 11:31:06 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf84 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 11:31:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:31:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 11:35:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:35:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:35:18 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:35:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:35:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:35:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:35:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-02 11:37:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:37:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:38:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:38:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:38:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:38:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:38:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:38:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:38:19 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:41:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:41:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:42:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:42:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:42:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:42:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-02 11:43:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:43:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:43:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:43:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:43:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-02 11:51:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:51:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 11:52:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:52:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:52:54 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:52:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:52:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 11:53:19 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 11:53:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 11:54:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 11:54:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 12:01:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 12:01:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 12:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 12:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 12:30:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 12:30:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 12:31:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 12:31:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 13:01:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:01:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 13:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 13:29:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:29:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 13:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 13:31:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:31:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 13:40:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:40:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 13:40:49 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 13:40:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:40:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 13:40:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:40:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 13:46:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:46:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 13:49:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x408 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-05-02 13:55:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 13:55:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 12544 2019-05-02 14:01:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:01:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:01:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:01:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:02:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:02:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:02:24 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 13824 2019-05-02 14:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x234c Nom du processus : C:\Windows\explorer.exe
Sécurité Audit Success 12544 2019-05-02 14:09:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:09:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13312 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-05-02 14:34:52 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x28c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:11 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x32c Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:12 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x338 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x32c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 12544 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x398 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3a0 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x32c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3ac Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x398 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e8 Nom du nouveau processus : ????????????????-??6??0????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x44 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1bc Nom du nouveau processus : ????????????????-??6??8????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x398 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x1001b ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x10043 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13568 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xfea4
Sécurité Audit Success 12544 2019-05-02 14:35:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x17a6e ID d'ouverture de session liée : 0x17ab4 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x17ab4 ID d'ouverture de session liée : 0x17a6e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x17a6e Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x17ab4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 14:35:36 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 101 2019-05-02 14:35:36 Microsoft-Windows-Eventlog 1101: Les événements d’audit ont été ignorés par le transport. 0
Sécurité Audit Success 12544 2019-05-02 14:35:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 14:35:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x520 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Success 12544 2019-05-02 14:35:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 14:35:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 14:35:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-05-02 14:35:50 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-05-02 14:35:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3447f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3447f Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x368d2 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x368d2 Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6cc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13826 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6cc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 14:35:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:35:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 14:35:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf5c Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12292 2019-05-02 14:35:56 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 13826 2019-05-02 14:35:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xcc0 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Success 12544 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfdc Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-02 14:36:04 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 14:36:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:36:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:36:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x436a1 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:36:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:36:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-02 14:36:21 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x368d2 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:36:21 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x368d2 Informations sur le processus : ID de processus : 4712 Heure de création du processus : 2019-05-02T12:35:57.413816200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Failure 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 14:38:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:38:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:38:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:38:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 14:38:43 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e68 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 14:38:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:38:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:38:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:38:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:39:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:39:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:39:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:39:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 12544 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 14:39:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 14:39:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:39:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 14:39:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 14:39:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 14:39:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1d9c Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-05-02 14:40:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xbb383 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf30 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 14:40:02 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xbb383 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 14:40:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xbb383 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 103 2019-05-02 14:42:51 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté.
Sécurité Audit Success 13312 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7
Sécurité Audit Success 13312 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x214 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13573 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843
Sécurité Audit Success 13312 2019-05-02 19:29:01 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x264 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:03 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a0 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x318 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x374 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x37c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x384 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x374 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 12288 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé.
Sécurité Audit Success 12544 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 13312 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3dc Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x37c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e4 Nom du nouveau processus : ????????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x374 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13312 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x37c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur.
Sécurité Audit Success 13568 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xd437
Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x37c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xd573 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x37c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xd592 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x1584c ID d'ouverture de session liée : 0x158ab Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x158ab ID d'ouverture de session liée : 0x1584c Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x1584c Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x158ab Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 19:29:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x530 Nom du processus : C:\Windows\System32\LogonUI.exe
Sécurité Audit Success 12544 2019-05-02 19:29:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 19:29:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 19:29:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12292 2019-05-02 19:30:00 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré.
Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x327a8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x327a8 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x3439c ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3439c Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x748 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x748 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 19:30:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 19:30:05 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf68 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12292 2019-05-02 19:30:07 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé.
Sécurité Audit Success 12544 2019-05-02 19:30:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 19:30:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xbe0 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe
Sécurité Audit Success 13826 2019-05-02 19:30:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-02 19:30:12 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 19:30:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3fc76 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:30:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:30:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:30:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-02 19:30:58 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3439c Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:30:58 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x3439c Informations sur le processus : ID de processus : 4724 Heure de création du processus : 2019-05-02T17:30:07.807354300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Failure 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 19:32:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:32:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 19:32:54 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 19:32:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:32:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:32:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:32:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:32:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:32:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:32:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:32:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:33:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:33:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:33:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:33:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:33:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:33:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll
Sécurité Audit Success 12544 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 19:33:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x8e4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 19:33:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:33:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:33:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:33:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 19:33:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c3c Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-05-02 19:34:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xd8ddd ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 19:34:06 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xd8ddd Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 19:34:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xd8ddd Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:34:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:34:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:37:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:37:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:38:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:38:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:38:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:38:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:40:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:40:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-02 19:40:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:40:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 19:40:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:40:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 19:40:38 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-02 19:44:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:44:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 19:50:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 19:50:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 19:50:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Failure 12290 2019-05-02 20:02:02 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 20:02:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:02:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:02:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:02:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:02:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:02:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:10:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:10:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12290 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x48c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fcc9a ID d'ouverture de session liée : 0x1fccd0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x48c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fccd0 ID d'ouverture de session liée : 0x1fcc9a Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x48c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3f4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fcf5b ID d'ouverture de session liée : 0x1fcf90 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3f4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fcf90 ID d'ouverture de session liée : 0x1fcf5b Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3f4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12545 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x1fcf90 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12545 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x1fcf5b Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur.
Sécurité Audit Success 12548 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x1fcc9a Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x1fcf5b Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13824 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: -
Sécurité Audit Success 13826 2019-05-02 20:38:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x748 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 20:38:18 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Sécurité Audit Success 12544 2019-05-02 20:38:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:38:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:38:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:38:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:38:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:38:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 20:38:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:38:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 20:38:32 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016
Sécurité Audit Success 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0
Sécurité Audit Success 12290 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 12544 2019-05-02 20:39:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:39:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:39:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:39:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:39:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:39:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:39:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:39:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-02 20:39:38 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:39:38 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 8080 Heure de création du processus : 2019-05-02T18:38:17.172534300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-02 20:39:38 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 8080 Heure de création du processus : 2019-05-02T18:38:17.172534300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Success 13826 2019-05-02 20:39:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2488 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 20:39:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:39:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 20:44:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:44:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:50:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:50:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 20:50:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:50:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 20:50:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 20:51:52 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Failure 12290 2019-05-02 20:51:53 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-02 20:55:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 20:55:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 21:10:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:10:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 21:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 21:19:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:19:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 21:20:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:20:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13568 2019-05-02 21:30:19 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fcc9a Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Users\jean-\AppData\Local\Temp\winre\ExtractedFromWim ID du handle : 0x2cc Informations sur le processus : ID du processus : 0x5e4 Nom du processus : C:\Windows\System32\taskhostw.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Sécurité Audit Success 12544 2019-05-02 21:38:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:38:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 21:40:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:40:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 21:57:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 21:57:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 22:10:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 22:10:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12544 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12548 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 22:40:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 22:40:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 23:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:30:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:30:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:30:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:30:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-02 23:30:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 23:30:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:30:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:30:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:30:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 23:30:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-02 23:30:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-05-02 23:31:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:31:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12288 2019-05-02 23:31:34 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xe00 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-02T21:31:36.680184900Z Nouvelle heure : 2019-05-02T21:31:34.595138000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12288 2019-05-02 23:31:34 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xe00 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-02T21:31:34.605780500Z Nouvelle heure : 2019-05-02T21:31:34.619434500Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Success 12288 2019-05-02 23:31:36 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xe00 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-02T21:31:36.605755500Z Nouvelle heure : 2019-05-02T21:31:36.620538000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur.
Sécurité Audit Failure 12290 2019-05-02 23:32:15 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-02 23:32:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:32:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:33:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:33:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:34:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:34:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-02 23:59:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-02 23:59:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 00:10:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 00:10:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 00:28:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 00:28:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 00:28:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1150 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 00:40:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 00:40:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 01:10:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 01:10:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 01:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 01:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 01:40:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 01:40:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 02:10:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 02:10:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 02:28:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 02:28:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe
Sécurité Audit Success 12544 2019-05-03 02:37:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 02:37:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 02:40:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 02:40:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 02:45:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 02:45:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 03:05:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 03:05:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 03:10:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 03:10:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 03:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 03:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 03:12:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 03:12:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 03:40:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 03:40:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 04:10:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 04:10:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 04:20:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 04:20:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 04:22:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 04:22:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 04:22:33 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 04:40:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 04:40:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 05:10:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 05:10:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 05:37:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 05:37:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 05:40:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 05:40:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 06:40:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 06:40:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 07:10:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:10:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 07:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 07:32:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:32:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 07:32:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:32:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 07:32:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:32:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 07:32:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:32:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 07:32:53 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:32:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:32:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:32:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:33:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:01 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:33:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 12544 2019-05-03 07:34:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:34:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 07:34:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 07:34:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:34:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 07:38:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 12544 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe
Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe
Sécurité Audit Success 12544 2019-05-03 07:40:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:40:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13568 2019-05-03 07:41:03 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x39a213b
Sécurité Audit Success 13568 2019-05-03 07:41:03 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x39a213b
Sécurité Audit Success 12544 2019-05-03 07:41:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:41:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 07:56:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1690 Nom du processus : C:\Windows\explorer.exe
Sécurité Audit Success 12544 2019-05-03 07:57:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:57:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 07:58:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:58:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 07:58:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1374 Nom du processus : C:\Windows\System32\SearchIndexer.exe
Sécurité Audit Success 12544 2019-05-03 07:58:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 07:58:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12290 2019-05-03 07:58:55 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-03 07:58:55 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 12716 Heure de création du processus : 2019-05-03T05:57:47.700292500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0
Sécurité Audit Success 12292 2019-05-03 07:58:55 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 12716 Heure de création du processus : 2019-05-03T05:57:47.700292500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0
Sécurité Audit Failure 12290 2019-05-03 08:00:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 08:00:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 08:00:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 08:00:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 08:01:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 08:01:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 08:10:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 08:10:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 08:25:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 08:25:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 08:40:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 08:40:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 09:10:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:10:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 09:11:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:11:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 09:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 09:22:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:22:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 09:23:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:23:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 09:40:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:40:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 09:48:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 09:48:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 10:08:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:08:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 10:08:46 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 10:09:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:09:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x3268 Nom du processus : C:\Windows\explorer.exe
Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 10:20:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:20:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 10:20:49 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13824 2019-05-03 10:31:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x460 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-05-03 10:37:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:37:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 10:37:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x570 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 10:41:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:41:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-03 10:46:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Failure 12290 2019-05-03 10:46:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe
Sécurité Audit Success 12544 2019-05-03 10:55:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:55:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 10:55:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 10:55:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 10:55:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 13824 2019-05-03 10:57:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x25d8 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe
Sécurité Audit Success 12544 2019-05-03 11:04:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:04:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 11:04:51 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 11:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 11:14:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:14:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Failure 12290 2019-05-03 11:14:24 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 11:14:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:14:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 11:23:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:23:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13826 2019-05-03 11:23:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x21a4 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Failure 12290 2019-05-03 11:23:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 11:23:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:23:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 11:26:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:26:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 11:27:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2ab0 Nom du processus : C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe
Sécurité Audit Failure 12290 2019-05-03 11:29:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll
Sécurité Audit Success 12544 2019-05-03 11:41:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:41:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 12544 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 12:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 12:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe
Sécurité Audit Success 12544 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K
Sécurité Audit Success 13824 2019-05-03 12:20:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2828 Nom du processus : C:\Windows\explorer.exe
Sécurité Audit Success 12544 2019-05-03 12:20:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée.
Sécurité Audit Success 12548 2019-05-03 12:20:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1005 Nom du compte : AMD FUEL Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-568 Nom du compte : IIS_IUSRS Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-573 Nom du compte : Lecteurs des journaux d’événements Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1003 Nom du compte : SQLServer2005SQLBrowserUser$DESKTOP-37KC94K Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-581 Nom du compte : System Managed Accounts Group Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-580 Nom du compte : Utilisateurs de gestion à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-558 Nom du compte : Utilisateurs de l’Analyseur de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-559 Nom du compte : Utilisateurs du journal de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-562 Nom du compte : Utilisateurs du modèle COM distribué Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe
Système Avertissement Aucun(e) 2019-04-26 12:33:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:35:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 12:35:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 12:37:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:39:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:40:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:42:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:44:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 12:45:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 12:46:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:47:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:49:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:51:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:52:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:54:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 12:55:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 12:56:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:58:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 12:59:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:01:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:03:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:05:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:05:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 13:06:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:08:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:09:42 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:09:47 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 13:10:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:10:23 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:10:25 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {7D096C5F-AC08-4F1F-BEB7-5C22C517CE39}
Système Avertissement Aucun(e) 2019-04-26 13:12:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:12:22 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 60000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 13:12:24 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:12:27 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:12:29 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:12:36 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:40 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.Management.CapabilityConsentManager
Système Erreur Aucun(e) 2019-04-26 13:12:40 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:12:41 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service EventSystem avec les arguments « Non disponible » pour exécuter le serveur : {1BE1F766-5536-11D1-B726-00C04FB926AF}
Système Erreur Aucun(e) 2019-04-26 13:12:42 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service InstallService avec les arguments « Non disponible » pour exécuter le serveur : WindowsUpdate.Internal.InstallControl
Système Erreur Aucun(e) 2019-04-26 13:12:43 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:43 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.Management.CapabilityConsentManager
Système Erreur Aucun(e) 2019-04-26 13:12:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:12:45 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:50 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:12:51 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:51 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:12:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:12:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:12:55 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:12:55 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:12:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:12:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:03 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:13:03 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:03 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:04 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:08 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:08 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:11 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:13 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:22 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:24 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:25 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:27 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:30 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:13:31 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:36 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Avertissement Aucun(e) 2019-04-26 13:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:13:58 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:58 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:13:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:13:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:14:10 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:14:30 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:14:45 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:14:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:17 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:15:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess
Système Erreur Aucun(e) 2019-04-26 13:15:31 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Avertissement Aucun(e) 2019-04-26 13:15:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:15:35 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:37 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:37 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:37 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:39 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:39 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8}
Système Erreur Aucun(e) 2019-04-26 13:15:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Avertissement Aucun(e) 2019-04-26 13:17:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:19:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:20:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:22:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:22:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 13:24:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:25:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:27:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:29:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:31:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:32:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:33:10 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:10 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:33:14 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:16 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:33:17 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Erreur Aucun(e) 2019-04-26 13:33:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:33:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030}
Système Avertissement Aucun(e) 2019-04-26 13:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:35:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:37:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:38:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:40:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:42:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 13:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:47:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 13:49:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:49:57 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Avertissement Aucun(e) 2019-04-26 13:50:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 13:51:27 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:51:48 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:51:50 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 120000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 13:51:52 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:51:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:51:57 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:52:00 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:52:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:52:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:52:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service EventSystem avec les arguments « Non disponible » pour exécuter le serveur : {1BE1F766-5536-11D1-B726-00C04FB926AF}
Système Erreur Aucun(e) 2019-04-26 13:52:02 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service InstallService avec les arguments « Non disponible » pour exécuter le serveur : WindowsUpdate.Internal.InstallControl
Système Erreur Aucun(e) 2019-04-26 13:52:02 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC}
Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5}
Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10010: Le serveur {B9B05098-3E30-483F-87F7-027CA78DA287} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal
Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10010: Le serveur Microsoft.MicrosoftEdge_42.17134.1.0_neutral__8wekyb3d8bbwe!MicrosoftEdge.AppXeb42j1vh6rk395pm0vmcx57dxqjhej5d.mca ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Erreur Aucun(e) 2019-04-26 13:52:07 jean- DCOM 10010: Le serveur {F9717507-6651-4EDB-BFF7-AE615179BCCF} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Erreur Aucun(e) 2019-04-26 13:52:07 jean- DCOM 10010: Le serveur {F9717507-6651-4EDB-BFF7-AE615179BCCF} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Avertissement Aucun(e) 2019-04-26 14:00:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:01:07 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Erreur Aucun(e) 2019-04-26 14:01:35 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-04-26 14:01:35 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-04-26 14:02:14 Service Control Manager 7001: Le service RasMan dépend du service SstpSvc qui n’a pas pu démarrer en raison de l’erreur : %%0
Système Avertissement Aucun(e) 2019-04-26 14:02:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:04:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 14:05:34 Service Control Manager 7022: Le service Service Broker pour les connexions réseau est en attente de démarrage.
Système Erreur Aucun(e) 2019-04-26 14:05:34 Service Control Manager 7001: Le service Service de plateforme des appareils connectés dépend du service Service Broker pour les connexions réseau qui n’a pas pu démarrer en raison de l’erreur : %%1070
Système Erreur Aucun(e) 2019-04-26 14:06:10 Système DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Exécution pour l’application serveur COM avec le CLSID Windows.SecurityCenter.WscDataProtection et l’APPID Non disponible au SID AUTORITE NT\Système de l’utilisateur (S-1-5-18) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-26 14:06:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:06:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:08:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 14:08:50 Service Control Manager 7022: Le service Windows Search est en attente de démarrage.
Système Avertissement Aucun(e) 2019-04-26 14:10:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:11:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 14:12:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 14:12:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 14:13:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:15:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:17:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:18:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:20:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:22:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:24:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:25:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:27:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:29:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:31:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:32:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:34:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:36:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:38:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:39:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 14:40:05 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 14:40:35 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 14:41:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 14:41:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 14:43:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:45:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:46:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:48:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:50:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:52:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:53:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:55:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:57:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 14:58:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:00:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:02:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:04:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:05:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 15:06:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 15:06:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 15:07:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 15:07:51 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 15:08:21 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 15:09:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 15:09:35 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 15:45:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:46:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:48:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 15:49:06 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-26 15:50:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:52:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:53:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:55:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 15:57:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 15:58:51 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-26 15:59:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:00:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:02:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:04:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:06:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:07:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:07:48 Service Control Manager 7034: Le service AMD External Events Utility s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:49 Service Control Manager 7034: Le service Realtek Audio Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:50 Service Control Manager 7034: Le service COMODO Online Storage Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:50 Service Control Manager 7034: Le service AMD FUEL Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:50 Service Control Manager 7034: Le service Service Agent EaseUS s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:51 Service Control Manager 7034: Le service SQL Server VSS Writer s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:51 Service Control Manager 7034: Le service COMODO BackUp Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:07:51 Service Control Manager 7034: Le service ZAM Controller Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:08:00 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 16:08:00 Service Control Manager 7034: Le service SQL Server (ADK) s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:08:02 jean- DCOM 10010: Le serveur {AB8902B4-09CA-4BB6-B78D-A8F59079A8D5} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Erreur Aucun(e) 2019-04-26 16:08:03 jean- DCOM 10010: Le serveur {AB8902B4-09CA-4BB6-B78D-A8F59079A8D5} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Erreur Aucun(e) 2019-04-26 16:08:07 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-04-26 16:08:07 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 16:09:10 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 60000 millisecondes : Redémarrer le service.
Système Avertissement Aucun(e) 2019-04-26 16:09:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:11:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:12:38 Service Control Manager 7034: Le service Ashampoo Backup 2018 s’est terminé de façon inattendue pour la 1ème fois.
Système Avertissement Aucun(e) 2019-04-26 16:12:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:13:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:13:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:14:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:14:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 16:14:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:15:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:15:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:16:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 16:16:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:16:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:17:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:17:38 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-26 16:18:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:19:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:21:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:23:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:25:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:26:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:28:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:30:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:32:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:33:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:35:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:37:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:39:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:40:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:42:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:44:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:45:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:47:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:49:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:51:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:52:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:54:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 16:56:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:56:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:57:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:57:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:58:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 16:58:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 16:58:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:59:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 16:59:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-26 16:59:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 17:00:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 17:00:29 Service Control Manager 7034: Le service Service Agent EaseUS s’est terminé de façon inattendue pour la 2ème fois.
Système Erreur Aucun(e) 2019-04-26 17:00:29 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 17:00:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-26 17:00:33 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 2ème fois.
Système Erreur Aucun(e) 2019-04-26 17:00:36 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 2 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 17:01:06 Service Control Manager 7032: Le Gestionnaire de services de contrôle a essayé d’entreprendre une action corrective (Redémarrer le service) après la fin inattendue du service Windows Search, mais cette action a échoué en raison de l’erreur suivante : %%1056
Système Avertissement Aucun(e) 2019-04-26 17:01:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 17:03:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 17:04:44 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 120000 millisecondes : Redémarrer le service.
Système Avertissement Aucun(e) 2019-04-26 17:16:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 17:18:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 17:19:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 18:35:15 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 18:35:17 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 120000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-04-26 18:35:17 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 3ème fois.
Système Erreur Aucun(e) 2019-04-26 18:35:21 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 3 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service.
Système Avertissement Aucun(e) 2019-04-26 18:35:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-26 18:35:51 Service Control Manager 7032: Le Gestionnaire de services de contrôle a essayé d’entreprendre une action corrective (Redémarrer le service) après la fin inattendue du service Windows Search, mais cette action a échoué en raison de l’erreur suivante : %%1056
Système Avertissement Aucun(e) 2019-04-26 18:37:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:39:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:40:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:42:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:44:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:46:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:47:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:49:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:51:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:53:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:54:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:56:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:58:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 18:59:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:01:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:03:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:05:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:06:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:08:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:10:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:12:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:15:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:18:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:20:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:22:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:23:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:25:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-26 19:27:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 01:41:21 Service Control Manager 7023: Le service Service antivirus Windows Defender s’est arrêté avec l’erreur : %%2147943515
Système Avertissement Aucun(e) 2019-04-27 01:42:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 01:43:05 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Erreur Aucun(e) 2019-04-27 01:43:30 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-04-27 01:43:30 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-04-27 01:44:04 Service Control Manager 7001: Le service RasMan dépend du service SstpSvc qui n’a pas pu démarrer en raison de l’erreur : %%0
Système Avertissement Aucun(e) 2019-04-27 01:44:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 01:46:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 01:47:50 Service Control Manager 7022: Le service Service Broker pour les connexions réseau est en attente de démarrage.
Système Erreur Aucun(e) 2019-04-27 01:47:50 Service Control Manager 7001: Le service Service de plateforme des appareils connectés dépend du service Service Broker pour les connexions réseau qui n’a pas pu démarrer en raison de l’erreur : %%1070
Système Avertissement Aucun(e) 2019-04-27 01:48:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 01:49:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 01:50:49 Service Control Manager 7022: Le service Windows Search est en attente de démarrage.
Système Avertissement Aucun(e) 2019-04-27 01:51:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 01:53:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 01:53:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:54:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:54:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:55:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 01:55:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 01:55:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:56:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:56:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 01:57:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 01:57:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:57:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 01:58:09 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-27 01:58:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:00:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:02:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:04:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:05:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:07:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:09:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:11:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:12:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:14:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:16:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:18:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:19:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:21:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:23:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:25:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:26:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:28:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:30:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:32:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:33:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:35:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:37:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:38:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:40:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:42:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:44:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:45:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:47:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:49:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:51:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:52:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:54:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:56:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:58:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 02:59:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:01:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:03:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 03:03:25 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 03:03:55 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 03:04:25 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 03:05:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 03:05:10 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 03:06:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 03:06:54 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 03:07:24 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 03:08:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 03:08:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 03:09:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 03:10:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 03:10:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 03:10:52 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-27 03:11:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:13:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:15:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:17:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:18:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 03:20:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 05:02:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 05:03:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 05:05:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:40:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:41:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:43:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:45:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:47:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:48:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:50:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:52:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:54:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 06:55:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 06:55:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 06:56:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 06:56:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 06:56:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 06:56:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 06:57:13 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-27 06:57:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 06:57:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 06:58:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 06:58:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 06:58:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 06:59:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 06:59:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 06:59:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:00:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:00:29 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-27 07:00:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:02:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:03:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:04:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:06:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:07:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:08:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:08:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:10:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:10:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:10:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:12:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:14:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:14:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:14:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:16:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:16:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:17:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:18:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:20:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:20:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:21:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:22:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:24:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:25:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:25:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:27:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:28:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:29:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:29:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:31:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:32:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:33:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:33:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:35:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:35:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:35:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:35:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:35:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:37:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:37:43 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 07:38:13 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:39:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:39:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:39:48 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:39:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:41:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:41:48 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:41:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:42:18 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:42:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:44:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 07:44:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 07:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:46:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:46:14 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-27 07:46:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 07:47:04 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-27 07:48:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:48:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:48:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:50:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:52:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:52:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:52:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:54:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:54:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:55:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:56:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:58:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:58:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 07:59:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:00:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:01:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:01:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:03:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:05:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:05:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:05:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:07:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:07:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:08:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:09:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:11:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:11:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:12:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:15:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:15:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:16:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:17:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:19:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:19:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:20:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:22:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:23:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:24:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:24:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:26:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:26:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:26:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:28:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:30:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:30:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:30:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:32:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:32:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:33:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:34:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:36:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:36:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:37:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:38:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:39:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:39:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:41:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:43:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:43:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:43:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:45:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:46:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:47:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:49:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:49:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:50:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:51:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:53:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:53:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:54:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:55:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:57:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:57:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 08:58:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:00:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:01:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:02:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:02:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:04:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:04:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:04:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:06:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:08:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:09:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:11:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:13:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:15:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:16:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:16:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:18:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:20:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:21:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:23:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:25:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:27:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:28:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:30:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:32:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:34:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:35:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:37:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:39:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:41:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:42:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:44:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:46:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:48:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:49:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:51:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:53:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:54:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:56:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 09:58:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:00:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:01:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:03:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:05:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:07:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:08:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:10:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:12:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:14:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:15:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:17:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:19:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:21:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:22:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:24:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:26:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:27:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:29:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:31:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:33:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:34:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:36:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:38:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:40:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:41:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 10:43:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:10:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:22:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:23:00 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Erreur Aucun(e) 2019-04-27 11:23:26 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-04-27 11:23:27 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-04-27 11:24:06 Service Control Manager 7001: Le service RasMan dépend du service SstpSvc qui n’a pas pu démarrer en raison de l’erreur : %%0
Système Avertissement Aucun(e) 2019-04-27 11:24:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:26:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 11:27:26 Service Control Manager 7022: Le service Service Broker pour les connexions réseau est en attente de démarrage.
Système Erreur Aucun(e) 2019-04-27 11:27:26 Service Control Manager 7001: Le service Service de plateforme des appareils connectés dépend du service Service Broker pour les connexions réseau qui n’a pas pu démarrer en raison de l’erreur : %%1070
Système Erreur Aucun(e) 2019-04-27 11:27:50 Système DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Exécution pour l’application serveur COM avec le CLSID Windows.SecurityCenter.WscDataProtection et l’APPID Non disponible au SID AUTORITE NT\Système de l’utilisateur (S-1-5-18) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-27 11:28:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:28:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:30:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 11:30:28 Service Control Manager 7022: Le service Windows Search est en attente de démarrage.
Système Avertissement Aucun(e) 2019-04-27 11:31:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 11:33:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:34:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:34:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:35:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 11:35:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 11:35:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:36:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:36:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 11:37:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 11:37:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:37:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 11:38:15 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-27 11:38:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:40:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:45:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:47:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:49:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:50:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:54:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:56:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:57:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 11:59:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:01:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:03:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:04:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:06:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:08:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:10:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:11:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:12:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:13:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:14:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:15:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:17:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:18:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:20:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:21:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:21:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:23:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:24:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:26:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:28:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:29:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:31:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:33:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:33:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 12:34:01 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-27 12:35:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:37:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:38:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:40:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 12:41:58 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-27 12:42:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:44:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:45:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:47:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:49:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:51:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 12:51:16 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 12:51:46 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 12:52:16 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 12:52:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 12:53:00 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-27 12:53:30 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-27 12:54:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:56:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 12:58:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 12:58:17 Service Control Manager 7000: Le service DbxSvc n’a pas pu démarrer en raison de l’erreur : %%2
Système Avertissement Aucun(e) 2019-04-27 12:59:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:01:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:03:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:05:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:06:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:08:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:10:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:11:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:13:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:15:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:17:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:18:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:20:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:22:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:24:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:25:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:27:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:29:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:31:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:32:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:33:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:33:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:35:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:36:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:37:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:37:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:39:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:40:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:41:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:41:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:43:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:45:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:45:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:47:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:47:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:48:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:49:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:51:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:51:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:52:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:53:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:55:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:55:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:56:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:57:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 13:59:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 14:01:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 14:03:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 14:04:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 14:06:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-27 14:08:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-27 15:29:58 jean- DCOM 10001: Impossible de démarrer un serveur DCOM : Microsoft.Windows.Cortana_1.10.7.17134_neutral_neutral_cw5n1h2txyewy!CortanaUI.AppXynb3eakad12451rv00qxextfnce9sxb8.mca en tant que Non disponible/Non disponible. L’erreur « 298 » s’est produite lors du démarrage de la commande : "C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe" -ServerName:CortanaUI.AppXa50dqqa5gqv4a428c9y1jjw7m3btvepj.mca
Système Avertissement Aucun(e) 2019-04-28 04:37:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 04:39:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 04:41:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 08:10:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 08:12:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 08:13:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:04:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:06:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:08:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:09:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:11:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:13:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:15:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:16:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:18:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:20:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:22:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:23:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:25:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:27:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:29:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:30:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:32:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 11:34:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 12:34:38 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 14:01:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000072) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000072) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:04:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000072) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:09:45 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk3\DR3 lors d'une opération de pagination.
Système Erreur Aucun(e) 2019-04-28 14:10:28 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-28 14:11:05 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-28 14:13:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f10 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:13:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:13:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:13:44 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:14:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:14:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f3390 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:14:44 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:15:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:15:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:15:29 Système Ntfs 55: Une défaillance a été détectée dans la structure du système de fichiers sur le volume K:. La nature exacte de la défaillance est inconnue. Les structures de système de fichiers doivent être analysées en ligne.
Système Avertissement Aucun(e) 2019-04-28 14:15:29 Système Microsoft-Windows-Ntfs 98:
Système Erreur Aucun(e) 2019-04-28 14:15:44 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:15:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x213d8 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:16:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:16:35 Disk 158: Les identificateurs du disque 14 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-04-28 14:16:35 Disk 158: Les identificateurs du disque 15 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-04-28 14:16:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:17:01 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service Service Énumérateur d’appareil mobile.
Système Erreur Aucun(e) 2019-04-28 14:17:01 Service Control Manager 7000: Le service Service Énumérateur d’appareil mobile n’a pas pu démarrer en raison de l’erreur : %%1053
Système Erreur 2 2019-04-28 14:17:16 Ntfs 137: Le gestionnaire des ressources de la transaction par défaut sur le volume K: a rencontré une erreur non renouvelable et n’a pas pu démarrer. Les données contiennent le code de l’erreur.
Système Avertissement Aucun(e) 2019-04-28 14:18:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x800 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:18:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:19:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:20:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:22:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:23:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:23:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:24:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:24:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:25:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:25:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:25:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:26:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:26:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 14:27:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 14:27:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:27:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 14:28:28 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-28 14:29:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:30:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:32:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:33:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:34:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:35:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:37:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:39:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:40:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:40:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:40:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:41:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:42:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:44:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:46:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:48:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:49:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:51:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:53:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:55:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:56:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 14:58:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:00:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:01:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:03:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:05:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:06:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:06:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:07:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:08:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:09:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:10:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:11:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:12:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:14:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:15:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:17:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:19:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:21:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:22:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:24:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:26:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:28:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:29:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:31:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:33:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:34:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 15:35:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 15:35:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 15:36:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 15:36:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 15:37:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 15:37:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 15:38:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 15:38:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 15:38:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 15:39:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 15:39:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 15:40:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 15:40:22 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-28 15:41:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:43:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:45:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:47:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:48:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:50:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:52:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:54:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:55:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:57:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 15:59:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x14a040 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x14a040 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:09 Disk 51: Une erreur a été détectée sur le périphérique \DR24 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-04-28 16:00:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:00:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:01:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:03:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:04:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:06:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:08:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:09:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:10:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:10:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:11:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:11:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 16:11:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:12:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:12:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:13:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 16:13:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:13:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:14:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:14:37 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-28 16:15:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:16:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:18:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:20:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:22:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:23:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:25:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:27:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:29:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:30:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:32:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:33:03 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-28 16:33:12 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-28 16:34:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:35:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:37:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:39:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:41:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:42:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:44:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:46:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:48:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:49:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 16:51:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:51:47 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:52:17 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:52:47 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 16:53:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:53:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:54:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:54:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 16:55:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:55:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:55:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 16:56:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 16:56:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 16:57:29 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-28 16:58:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:00:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:02:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:03:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:05:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:07:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:08:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:10:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:12:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 17:12:36 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 17:13:06 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 17:14:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 17:14:21 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 17:14:51 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 17:15:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 17:16:05 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 17:16:35 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 17:17:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 17:17:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 17:18:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-28 17:18:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-28 17:19:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-28 17:19:33 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-28 17:21:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:22:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:24:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:26:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:28:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:29:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:31:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:33:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 17:35:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-28 23:25:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:01:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:11:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:12:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:13:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:15:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:16:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:18:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 07:20:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 07:47:21 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-29 08:34:44 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-29 08:37:47 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-29 08:38:51 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-29 11:25:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 12:38:00 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-04-29 16:37:22 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-29 22:13:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:13:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:14:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:14:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:16:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:17:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:19:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:21:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:23:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 22:23:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:23:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:24:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:24:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-29 22:24:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 22:25:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:25:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:26:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-29 22:26:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 22:26:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:27:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 22:27:49 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-29 22:28:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:30:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:31:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:35:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:37:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:38:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:40:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:47:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:49:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:50:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:54:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:56:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:57:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 22:59:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:01:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:04:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:06:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:08:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:10:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:11:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:13:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:15:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:16:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:18:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:20:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:22:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:23:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:25:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 23:25:50 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 23:26:20 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 23:26:50 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-29 23:27:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:27:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 23:27:34 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-29 23:29:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 23:29:18 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 23:29:48 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 23:30:18 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-29 23:30:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 23:31:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-29 23:31:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-29 23:32:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-29 23:32:47 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-29 23:34:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:36:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:37:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:39:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:41:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-29 23:43:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 05:04:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 05:05:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 05:07:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:31:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:32:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:33:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:34:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:35:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:36:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:37:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:38:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:39:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:40:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:41:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:42:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:43:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:44:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:45:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:46:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:47:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 07:48:08 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-04-30 07:48:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:48:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:49:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:50:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:51:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:52:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:53:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:54:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:55:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:56:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:57:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:58:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 07:59:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:00:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:01:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:02:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:03:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:04:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:05:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:52:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:53:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:55:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:57:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 08:58:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:00:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:02:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 09:02:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:03:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:03:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:04:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 09:04:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 09:04:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:05:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:05:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 09:05:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 09:06:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:06:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 09:07:07 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-30 09:07:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:09:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:11:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:12:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:14:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:16:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:18:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:19:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:21:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:23:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:25:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:26:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:28:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:30:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:31:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:33:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:35:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:37:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:38:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:40:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:42:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:44:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:45:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:47:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:49:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:51:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:52:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:54:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:56:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:58:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 09:59:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 10:01:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 10:01:40 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 10:02:10 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 10:03:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 10:03:24 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 10:03:54 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 10:04:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 10:05:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 10:06:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 10:06:53 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 10:07:23 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 10:07:53 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 10:08:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 10:08:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 10:09:07 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-30 10:10:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 10:11:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 10:13:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 10:15:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 10:17:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 10:18:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 11:25:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 11:26:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 11:28:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 11:28:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:31:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 12:32:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:32:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:33:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:33:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 12:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 12:34:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:34:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:35:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 12:35:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 12:35:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:36:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 12:36:31 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-30 12:37:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:38:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:40:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:47:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:49:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:50:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:54:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:56:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:57:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 12:59:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 12:59:47 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:01:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:01:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:03:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:03:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:04:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:04:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:04:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:05:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:05:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:06:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:06:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:06:45 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-30 13:08:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:10:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:10:12 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:10:42 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:11:12 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:11:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:11:57 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:12:27 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:13:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:13:41 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:14:11 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:15:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:15:25 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-04-30 13:15:55 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-04-30 13:16:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-04-30 13:17:09 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service.
Système Avertissement Aucun(e) 2019-04-30 13:18:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:20:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:22:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:23:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:25:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:27:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:29:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:30:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:32:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:34:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:36:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:37:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:39:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:41:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:43:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:44:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:46:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:48:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:49:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:51:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:53:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:55:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:56:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 13:58:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:26:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:28:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:30:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:31:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:31:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:31:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:31:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:32:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:33:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:35:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:37:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:39:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:40:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:41:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:42:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:42:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:44:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:44:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:46:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:46:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:47:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:48:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:49:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:49:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:51:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:51:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:52:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:53:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:54:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:55:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:56:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:56:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:58:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:58:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 15:59:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:00:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:01:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:02:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:03:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:03:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:05:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:05:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:06:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:07:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:08:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:08:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:10:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:10:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:12:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:12:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:14:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:15:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:15:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:17:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:17:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:19:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:19:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:20:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:21:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:22:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:22:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:24:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:24:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:26:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:26:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:27:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:28:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:29:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:29:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:31:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:31:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:32:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-04-30 16:33:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-01 19:13:18 Disk 158: Les identificateurs du disque 12 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-01 19:13:18 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-01 19:13:33 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Erreur Aucun(e) 2019-05-01 19:13:42 EventLog 6008: L’arrêt système précédant à 16:34:00 le ?30/?04/?2019 n’était pas prévu.
Système Erreur Aucun(e) 2019-05-01 19:14:06 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-01 19:14:06 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-01 19:15:39 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 19:17:04 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service CleanMyPCService.
Système Erreur Aucun(e) 2019-05-01 19:17:04 Service Control Manager 7000: Le service Observateur CleanMyPC n’a pas pu démarrer en raison de l’erreur : %%1053
Système Erreur Aucun(e) 2019-05-01 19:20:14 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service SgrmBroker.
Système Erreur Aucun(e) 2019-05-01 19:20:14 Service Control Manager 7000: Le service Service Broker du moniteur d'exécution System Guard n’a pas pu démarrer en raison de l’erreur : %%1053
Système Erreur Aucun(e) 2019-05-01 19:27:33 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service StorSvc.
Système Erreur Aucun(e) 2019-05-01 19:27:33 Service Control Manager 7000: Le service Service de stockage n’a pas pu démarrer en raison de l’erreur : %%1053
Système Erreur Aucun(e) 2019-05-01 20:31:08 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 20:34:07 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 20:35:19 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 20:36:56 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 20:48:07 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 20:53:18 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 20:57:39 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-01 21:04:53 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-02 08:26:28 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-02 09:29:20 Service Control Manager 7030: Le service Digital Wave Update Service est marqué comme étant interactif. Cependant, le système est configuré pour ne pas autoriser les services interactifs. Ce service peut ne pas fonctionner correctement.
Système Avertissement Aucun(e) 2019-05-02 09:43:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f4890 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 09:43:30 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-05-02 09:43:34 Système Microsoft-Windows-Ntfs 98:
Système Avertissement Aucun(e) 2019-05-02 09:43:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x800 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 09:44:09 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service Service de déploiement AppX (AppXSVC).
Système Erreur Aucun(e) 2019-05-02 09:44:09 Service Control Manager 7000: Le service Service de déploiement AppX (AppXSVC) n’a pas pu démarrer en raison de l’erreur : %%1053
Système Avertissement Aucun(e) 2019-05-02 09:44:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x600890 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 09:44:50 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-05-02 09:45:23 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-05-02 09:46:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x600838 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 09:46:33 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service Adobe Flash Player Update Service.
Système Erreur Aucun(e) 2019-05-02 09:46:33 Service Control Manager 7000: Le service Adobe Flash Player Update Service n’a pas pu démarrer en raison de l’erreur : %%1053
Système Avertissement Aucun(e) 2019-05-02 09:46:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f00 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 09:47:03 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk15\DR15 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-05-02 09:47:03 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk15\DR15 lors d'une opération de pagination.
Système Avertissement Aucun(e) 2019-05-02 09:47:03 Système Microsoft-Windows-Ntfs 140: Le système a tenté de joindre un lecteur à un répertoire stocké sur un lecteur substitué.
Système Avertissement Aucun(e) 2019-05-02 09:52:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f2e90 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 09:52:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Avertissement Aucun(e) 2019-05-02 09:52:58 Système Microsoft-Windows-Ntfs 98:
Système Avertissement Aucun(e) 2019-05-02 09:53:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b25e8 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 09:53:32 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch.
Système Erreur Aucun(e) 2019-05-02 10:11:23 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-02 10:13:43 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-05-02 11:09:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b25f0 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 11:09:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f28 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 11:10:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x146848 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 11:11:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b2618 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 11:23:47 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-02 11:23:47 Disk 158: Les identificateurs du disque 14 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-02 11:24:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 11:24:30 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Avertissement Aucun(e) 2019-05-02 11:24:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f3090 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 11:24:39 BugCheck 1001: L’ordinateur a redémarré après une vérification d’erreur. La vérification d’erreur était : 0x00000050 (0xffffdb8113fc0000, 0x0000000000000002, 0xfffff802cbf2291f, 0x000000000000000c). Un vidage a été enregistré dans : C:\WINDOWS\Minidump\050219-76734-01.dmp. ID de rapport : e015c124-7f3f-4232-b20d-6e708ae824fc.
Système Erreur Aucun(e) 2019-05-02 11:24:58 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-02 11:24:58 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-02 11:28:27 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service SgrmBroker.
Système Erreur Aucun(e) 2019-05-02 11:28:27 Service Control Manager 7000: Le service Service Broker du moniteur d'exécution System Guard n’a pas pu démarrer en raison de l’erreur : %%1053
Système Erreur Aucun(e) 2019-05-02 11:29:32 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-05-02 12:11:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f28 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau.
Système Avertissement Aucun(e) 2019-05-02 12:12:11 Système Microsoft-Windows-Ntfs 140: Le système a tenté de joindre un lecteur à un répertoire stocké sur un lecteur substitué.
Système Erreur Aucun(e) 2019-05-02 12:49:46 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-05-02 13:33:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x600898 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau.
Système Erreur Aucun(e) 2019-05-02 13:48:54 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement Aucun(e) 2019-05-02 14:34:58 Disk 158: Les identificateurs du disque 12 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-02 14:34:58 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-02 14:35:26 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Erreur Aucun(e) 2019-05-02 14:35:34 EventLog 6008: L’arrêt système précédant à 14:28:56 le ?02/?05/?2019 n’était pas prévu.
Système Erreur Aucun(e) 2019-05-02 14:35:53 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-02 14:35:53 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-02 14:39:12 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service SgrmBroker.
Système Erreur Aucun(e) 2019-05-02 14:39:12 Service Control Manager 7000: Le service Service Broker du moniteur d'exécution System Guard n’a pas pu démarrer en raison de l’erreur : %%1053
Système Avertissement Aucun(e) 2019-05-02 19:29:15 Disk 158: Les identificateurs du disque 12 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-02 19:29:15 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème.
Système Avertissement Aucun(e) 2019-05-02 19:29:34 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571.
Système Erreur Aucun(e) 2019-05-02 19:30:02 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-02 19:30:03 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2
Système Erreur Aucun(e) 2019-05-02 20:38:23 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-03 07:57:29 Service Control Manager 7034: Le service AMD External Events Utility s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:30 Service Control Manager 7034: Le service Realtek Audio Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:31 Service Control Manager 7031: Le service Spouleur d’impression s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 5000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:31 Service Control Manager 7034: Le service adaware antivirus service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:31 Service Control Manager 7034: Le service AMD FUEL Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:32 Service Control Manager 7034: Le service COMODO Online Storage Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:33 Service Control Manager 7034: Le service DbxSvc s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:33 Service Control Manager 7034: Le service Digital Wave Update Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:35 Service Control Manager 7034: Le service Service Agent EaseUS s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service SQL Server VSS Writer s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service COMODO BackUp Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service ZAM Controller Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service Ashampoo Backup 2018 s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 60000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service Observateur CleanMyPC s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service SQL Server (ADK) s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7031: Le service Service pour utilisateur de plateforme d’appareils connectés_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 3000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:47 Service Control Manager 7031: Le service Service utilisateur de notifications Push Windows_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 10000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:49 Service Control Manager 7031: Le service Hôte de synchronisation_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 10000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:52 Service Control Manager 7031: Le service PrintWorkflow_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 10000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:57:53 Service Control Manager 7034: Le service COMODO Virtual Service Manager s’est terminé de façon inattendue pour la 1ème fois.
Système Erreur Aucun(e) 2019-05-03 07:57:54 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service.
Système Erreur Aucun(e) 2019-05-03 07:59:39 jean- DCOM 10010: Le serveur {C288AC5A-D846-4696-8028-2DF6F508D0D9} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.
Système Erreur Aucun(e) 2019-05-03 10:31:25 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-03 10:56:39 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Erreur Aucun(e) 2019-05-03 11:26:51 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants.
Système Avertissement 1014 2019-05-03 11:42:02 SERVICE RÉSEAU Microsoft-Windows-DNS-Client 1014: La résolution du nom c.go-mpulse.net a expiré lorsqu’aucun des serveurs DNS configurés n’a répondu.
Système Erreur Aucun(e) 2019-05-03 12:30:39 jean- DCOM 10010: Le serveur {7966B4D8-4FDC-4126-A10B-39A3209AD251} ne s’est pas enregistré sur DCOM avant la fin du temps imparti.


--------[ Logiciel de bases de données ]--------------------------------------------------------------------------------

Pilotes de bases de données:
Borland Database Engine -
Borland InterBase Client -
Easysoft ODBC-InterBase 6 -
Easysoft ODBC-InterBase 7 -
Firebird Client -
Jet Engine 4.00.9801.14
MDAC 10.0.17134.1 (WinBuild.160101.0800)
ODBC 10.0.17134.1 (WinBuild.160101.0800)
MySQL Connector/ODBC -
Oracle Client -
PsqlODBC -
Sybase ASE ODBC -

Serveurs de bases de données:
Borland InterBase Server -
Firebird Server -
Microsoft SQL Server -
Microsoft SQL Server Compact Edition 3.00.5300.0
Microsoft SQL Server Express Edition 11.0.5388.0
MySQL Server -
Oracle Server -
PostgreSQL Server -
Sybase SQL Server -


--------[ Pilotes ODBC ]------------------------------------------------------------------------------------------------

Driver da Microsoft para arquivos texto (*.txt; *.csv) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.mdb
Driver do Microsoft dBase (*.dbf) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.dbf,*.ndx,*.mdx
Driver do Microsoft Excel(*.xls) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.xls
Driver do Microsoft Paradox (*.db ) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.db
Microsoft Access Driver (*.mdb) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.mdb
Microsoft Access-Treiber (*.mdb) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.mdb
Microsoft dBase Driver (*.dbf) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.dbf,*.ndx,*.mdx
Microsoft dBase-Treiber (*.dbf) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.dbf,*.ndx,*.mdx
Microsoft Excel Driver (*.xls) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.xls
Microsoft Excel-Treiber (*.xls) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.xls
Microsoft ODBC for Oracle msorcl32.dll 10.0.17134.1 (WinBuild.160101.0800)
Microsoft Paradox Driver (*.db ) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.db
Microsoft Paradox-Treiber (*.db ) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.db
Microsoft Text Driver (*.txt; *.csv) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Text-Treiber (*.txt; *.csv) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.,*.asc,*.csv,*.tab,*.txt,*.csv
SQL Server Native Client 11.0 sqlncli11.dll 2011.0110.5388.00 ((SQL11_SP2_GDR).160923-1616 )
SQL Server sqlsrv32.dll 10.0.17134.1 (WinBuild.160101.0800)


--------[ Lecture en mémoire ]------------------------------------------------------------------------------------------

20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 111548 Mo/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 76951 Mo/s
32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 68805 Mo/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 67934 Mo/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 59419 Mo/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 51953 Mo/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 48344 Mo/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 45654 Mo/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 44646 Mo/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 43968 Mo/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 43312 Mo/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 41267 Mo/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 39548 Mo/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 38162 Mo/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 35540 Mo/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 31187 Mo/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 30724 Mo/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 26519 Mo/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 26454 Mo/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 26425 Mo/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 24791 Mo/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 23664 Mo/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 23232 Mo/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 23225 Mo/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 21635 Mo/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 21411 Mo/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 21214 Mo/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 21120 Mo/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 20959 Mo/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 20410 Mo/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 19998 Mo/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 19188 Mo/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 18858 Mo/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 17455 Mo/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 16600 Mo/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 16416 Mo/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 15693 Mo/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 14639 Mo/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 14052 Mo/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 13474 Mo/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 12984 Mo/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 11518 Mo/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 11089 Mo/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 10701 Mo/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 10107 Mo/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 9476 Mo/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 9034 Mo/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 8742 Mo/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 8643 Mo/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 8092 Mo/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 7984 Mo/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 7694 Mo/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 7543 Mo/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 7536 Mo/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 6985 Mo/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 6549 Mo/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 6421 Mo/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 6212 Mo/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 6012 Mo/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5886 Mo/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 5862 Mo/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 5592 Mo/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 5344 Mo/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 4558 Mo/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 3969 Mo/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3909 Mo/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 3672 Mo/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 3623 Mo/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 3365 Mo/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 3322 Mo/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2919 Mo/s


--------[ Écriture en mémoire ]-----------------------------------------------------------------------------------------

20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 93866 Mo/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 76511 Mo/s
32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 71844 Mo/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 65917 Mo/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 57872 Mo/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 57663 Mo/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 52279 Mo/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 46548 Mo/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 45532 Mo/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 44577 Mo/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 42507 Mo/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 40975 Mo/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 40306 Mo/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 33407 Mo/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 33404 Mo/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 31325 Mo/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 27371 Mo/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 23828 Mo/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 23717 Mo/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 23693 Mo/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 23615 Mo/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 19549 Mo/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 17677 Mo/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 17317 Mo/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 16901 Mo/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 16897 Mo/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 16889 Mo/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 16680 Mo/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 14780 Mo/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 14683 Mo/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 13197 Mo/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 12775 Mo/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 12332 Mo/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 12032 Mo/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 10654 Mo/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 10219 Mo/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 10132 Mo/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 9989 Mo/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 9949 Mo/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 9741 Mo/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 9462 Mo/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 8868 Mo/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 8742 Mo/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 7917 Mo/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 7738 Mo/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 7114 Mo/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 7090 Mo/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 7084 Mo/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 6719 Mo/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 5754 Mo/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 5654 Mo/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 5639 Mo/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 5508 Mo/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 5464 Mo/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 4868 Mo/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 4830 Mo/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 4715 Mo/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 4702 Mo/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 4260 Mo/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 4219 Mo/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 4095 Mo/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 4054 Mo/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 3970 Mo/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3804 Mo/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 3588 Mo/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 3157 Mo/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 2831 Mo/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 2797 Mo/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 2474 Mo/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2345 Mo/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2335 Mo/s


--------[ Copie en mémoire ]--------------------------------------------------------------------------------------------

20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 104455 Mo/s
32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 69894 Mo/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 68802 Mo/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 66844 Mo/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 54399 Mo/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 51524 Mo/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 49929 Mo/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 47593 Mo/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 42376 Mo/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 40324 Mo/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 39543 Mo/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 39372 Mo/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 38314 Mo/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 34871 Mo/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 31372 Mo/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 29284 Mo/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 27143 Mo/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 24723 Mo/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 24586 Mo/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 23675 Mo/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 22848 Mo/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 22734 Mo/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 22724 Mo/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 21525 Mo/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 21457 Mo/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 21249 Mo/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 19581 Mo/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 18021 Mo/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 17620 Mo/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 17534 Mo/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 17354 Mo/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 17000 Mo/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 16721 Mo/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 16140 Mo/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 15905 Mo/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 15567 Mo/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 15482 Mo/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 14003 Mo/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 13992 Mo/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 12429 Mo/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 12151 Mo/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 11359 Mo/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 11336 Mo/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 9664 Mo/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 9454 Mo/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 8965 Mo/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 8208 Mo/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 7804 Mo/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 7709 Mo/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 7409 Mo/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 6800 Mo/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 6272 Mo/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 6130 Mo/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5916 Mo/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 5540 Mo/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 5412 Mo/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 5304 Mo/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 4877 Mo/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 4860 Mo/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 4777 Mo/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 4636 Mo/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 4565 Mo/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 4214 Mo/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 4196 Mo/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3678 Mo/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 3319 Mo/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 3128 Mo/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 3054 Mo/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 3006 Mo/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2984 Mo/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2578 Mo/s


--------[ Démarrer l'analyse la mémoire ]-------------------------------------------------------------------------------

Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 55.2 ns
Core i7-3770K 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 57.4 ns
Xeon E3-1245 v3 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 58.0 ns
Core i7-4770 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 58.2 ns
Core i7-8700K 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 58.9 ns
A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 59.7 ns
FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 61.3 ns
A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 61.5 ns
Core i7-6700K 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 61.7 ns
FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 61.7 ns
Core i7-4930K 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 61.9 ns
Core i7-5775C 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 64.2 ns
FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 64.2 ns
Core i7-2600 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 66.3 ns
Core i7-990X Extreme 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 67.1 ns
Core i7-7700K 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 67.1 ns
Core i7-3960X Extreme 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 67.5 ns
Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 69.7 ns
Xeon X5550 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 70.3 ns
Core i7-6850K 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 70.3 ns
Core i7-965 Extreme 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 70.7 ns
Ryzen Threadripper 2990WX 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 71.6 ns
Core i7-5820K 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 72.0 ns
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 72.5 ns
Ryzen 7 2700X 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 73.2 ns
Ryzen 5 2400G 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 73.5 ns
Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 74.1 ns
Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 74.3 ns
A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 76.0 ns
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 77.0 ns
Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 77.5 ns
Core i7-7800X 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 78.2 ns
Pentium EE 955 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 78.4 ns
Xeon E5-2670 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 79.5 ns
Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 79.9 ns
Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 81.3 ns
Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 82.1 ns
A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 82.5 ns
P4EE 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 82.6 ns
Ryzen 7 1800X 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 83.9 ns
Xeon E5-2660 v3 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 84.6 ns
Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 85.0 ns
Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 87.6 ns
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 88.1 ns
Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 89.6 ns
Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 91.2 ns
Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 92.8 ns
Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 93.0 ns
A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 96.2 ns
Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 99.4 ns
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 100.1 ns
Core i5-650 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 100.3 ns
Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 101.3 ns
Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 102.5 ns
Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 103.9 ns
Atom 230 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 105.5 ns
Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 108.4 ns
E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 109.7 ns
Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 113.3 ns
Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 114.5 ns
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 119.9 ns
Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 123.5 ns
Xeon 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 124.8 ns
Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 126.8 ns
Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 127.7 ns
Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 128.5 ns
Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 129.5 ns
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 138.5 ns
E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 142.4 ns
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 153.7 ns
Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 159.5 ns


--------[ CPU Queen ]---------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 218636
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 146300
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 100852
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 93361
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 86028
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 72472
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 67338
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 64810
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 62646
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 62300
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 59955
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 56869
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 55443
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 53516
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 53505
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 48853
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 47739
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 47278
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 46736
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 45958
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 45821
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 43886
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 42517
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 41989
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 41726
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 37604
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 36110
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 33997
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 32345
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 31735
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 30788
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 26990
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 25526
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 22176
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 22008
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 21991
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 21908
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 21669
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 21431
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 21427
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 21222
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 20155
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 19545
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 19242
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 19196
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 18938
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 18012
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 16924
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 16081
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 15549
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 14771
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 12585
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 12148
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 11236
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 9610
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 7464
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 7312
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 7309
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5923
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5437
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 5163
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 4465
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 4086
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 4022
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3854
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 3793
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 3514
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 3301
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2812
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 2591
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 1838


--------[ CPU PhotoWorxx ]----------------------------------------------------------------------------------------------

20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 61883 MPixel/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 38860 MPixel/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 38616 MPixel/s
32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 38367 MPixel/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 35397 MPixel/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 30436 MPixel/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 26590 MPixel/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 24225 MPixel/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 23763 MPixel/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 23535 MPixel/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 23375 MPixel/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 22807 MPixel/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 20439 MPixel/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 20412 MPixel/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 19770 MPixel/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 19413 MPixel/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 17046 MPixel/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 15617 MPixel/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 14182 MPixel/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 14059 MPixel/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 13988 MPixel/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 12968 MPixel/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 12440 MPixel/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 12338 MPixel/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 11919 MPixel/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 11786 MPixel/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 11407 MPixel/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 11100 MPixel/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 10680 MPixel/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 9564 MPixel/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 9064 MPixel/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 8898 MPixel/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 8852 MPixel/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 8710 MPixel/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 8530 MPixel/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 8065 MPixel/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 8064 MPixel/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 7758 MPixel/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 6980 MPixel/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 6871 MPixel/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 6123 MPixel/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 5627 MPixel/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 5271 MPixel/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 4810 MPixel/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 4727 MPixel/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 4214 MPixel/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 4180 MPixel/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 3817 MPixel/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 3715 MPixel/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 3461 MPixel/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 3043 MPixel/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 2928 MPixel/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 2835 MPixel/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 2791 MPixel/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 2537 MPixel/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 2370 MPixel/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 2146 MPixel/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 1902 MPixel/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 1897 MPixel/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1873 MPixel/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 1863 MPixel/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 1854 MPixel/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1821 MPixel/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 1772 MPixel/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 1672 MPixel/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 1265 MPixel/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 1219 MPixel/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 1094 MPixel/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 1074 MPixel/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 879 MPixel/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 827 MPixel/s


--------[ CPU ZLib ]----------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 2482.4 Mo/s
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 1246.6 Mo/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 987.4 Mo/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 753.9 Mo/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 696.0 Mo/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 670.9 Mo/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 575.4 Mo/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 545.8 Mo/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 491.9 Mo/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 458.2 Mo/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 437.5 Mo/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 436.1 Mo/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 414.5 Mo/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 408.8 Mo/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 366.3 Mo/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 361.2 Mo/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 359.1 Mo/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 357.6 Mo/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 346.5 Mo/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 344.4 Mo/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 325.1 Mo/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 315.9 Mo/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 309.3 Mo/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 305.8 Mo/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 286.2 Mo/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 282.1 Mo/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 275.1 Mo/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 257.3 Mo/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 244.3 Mo/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 221.1 Mo/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 210.1 Mo/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 189.4 Mo/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 187.9 Mo/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 185.8 Mo/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 183.8 Mo/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 175.2 Mo/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 174.6 Mo/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 167.5 Mo/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 154.8 Mo/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 153.2 Mo/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 152.3 Mo/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 136.6 Mo/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 136.2 Mo/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 117.8 Mo/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 112.6 Mo/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 108.2 Mo/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 105.9 Mo/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 99.0 Mo/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 97.5 Mo/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 94.0 Mo/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 84.2 Mo/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 82.8 Mo/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 75.0 Mo/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 73.7 Mo/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 60.4 Mo/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 57.5 Mo/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 57.3 Mo/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 47.1 Mo/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 41.5 Mo/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 33.4 Mo/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 32.3 Mo/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 32.3 Mo/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 31.6 Mo/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 28.1 Mo/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 24.3 Mo/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 22.9 Mo/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 20.3 Mo/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 18.6 Mo/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 17.3 Mo/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 16.3 Mo/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 15.5 Mo/s


--------[ CPU AES ]-----------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 221321 Mo/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 70065 Mo/s
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 65831 Mo/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 62427 Mo/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 46878 Mo/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 38013 Mo/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 32495 Mo/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 29416 Mo/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 27375 Mo/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 25191 Mo/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 23202 Mo/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 21100 Mo/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 21094 Mo/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 20697 Mo/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 18235 Mo/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 17940 Mo/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 17323 Mo/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 16794 Mo/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 16359 Mo/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 16321 Mo/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 15416 Mo/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 14452 Mo/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 13675 Mo/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 12241 Mo/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 10360 Mo/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 9820 Mo/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 9143 Mo/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 9032 Mo/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 8528 Mo/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 8435 Mo/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 6544 Mo/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 4925 Mo/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 4052 Mo/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 3780 Mo/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 2908 Mo/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 1929 Mo/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 1617 Mo/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 1452 Mo/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 1332 Mo/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 1286 Mo/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 1235 Mo/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 1152 Mo/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 913 Mo/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 802 Mo/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 791 Mo/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 789 Mo/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 717 Mo/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 663 Mo/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 587 Mo/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 566 Mo/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 524 Mo/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 494 Mo/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 473 Mo/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 421 Mo/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 387 Mo/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 312 Mo/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 277 Mo/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 273 Mo/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 269 Mo/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 249 Mo/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 242 Mo/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 153 Mo/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 148 Mo/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 144 Mo/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 131 Mo/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 130 Mo/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 109 Mo/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 105 Mo/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 99 Mo/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 85 Mo/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 44 Mo/s


--------[ CPU Hash ]----------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 82024 Mo/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 24187 Mo/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 22151 Mo/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 18465 Mo/s
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 14785 Mo/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 11084 Mo/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 9046 Mo/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 8720 Mo/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 7405 Mo/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 7260 Mo/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 6023 Mo/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 5372 Mo/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 5231 Mo/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 5207 Mo/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 5064 Mo/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 4784 Mo/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 4591 Mo/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 4368 Mo/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 4103 Mo/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 3924 Mo/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 3910 Mo/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 3790 Mo/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 3682 Mo/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 3670 Mo/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 3605 Mo/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 3409 Mo/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 3304 Mo/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 3188 Mo/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 3136 Mo/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 3095 Mo/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 2992 Mo/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 2620 Mo/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 2544 Mo/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 2460 Mo/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2345 Mo/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 2243 Mo/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 2165 Mo/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 1989 Mo/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 1988 Mo/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 1965 Mo/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 1943 Mo/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 1924 Mo/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 1914 Mo/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 1680 Mo/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 1656 Mo/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 1464 Mo/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 1441 Mo/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1101 Mo/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 999 Mo/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 980 Mo/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 976 Mo/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 969 Mo/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 925 Mo/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 912 Mo/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 829 Mo/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 809 Mo/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 787 Mo/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 730 Mo/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 638 Mo/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 549 Mo/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 493 Mo/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 443 Mo/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 351 Mo/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 335 Mo/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 325 Mo/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 306 Mo/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 275 Mo/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 251 Mo/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 246 Mo/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 245 Mo/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 162 Mo/s


--------[ FPU VP8 ]-----------------------------------------------------------------------------------------------------

6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 8444
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 8057
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 7815
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 7317
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 7238
32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 7176
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 6900
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 6740
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 6604
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 6551
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 6436
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 6351
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 6313
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 6280
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 6215
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 6128
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 5986
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 5864
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 5653
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 5435
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 5044
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 4730
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 4721
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 4523
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 4513
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 4359
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 4087
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 3990
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 3902
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 3889
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 3838
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 3741
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 3665
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 3447
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 3392
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 3344
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 3275
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 3275
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 3233
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 3192
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 3161
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 3139
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 2693
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2497
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 2475
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 2394
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 2348
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 2347
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 2314
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 2015
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 1854
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 1814
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 1793
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 1760
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1693
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 1351
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 1160
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 1135
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1125
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1055
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 952
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 837
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 805
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 783
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 735
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 685
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 663
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 617
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 581
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 508
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 490


--------[ FPU Julia ]---------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 140872
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 111155
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 66005
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 62494
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 54899
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 40815
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 40351
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 38568
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 38478
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 36091
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 34006
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 30205
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 28484
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 26896
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 26854
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 26835
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 24770
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 19518
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 18873
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 18483
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 18309
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 17996
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 17672
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 15946
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 15295
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 13502
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 12636
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 12207
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 11909
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 11059
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 8959
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 8747
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 8686
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 8202
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 8070
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 7960
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 7606
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 7434
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 7008
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 6991
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 6466
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 6408
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 6224
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 6179
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 5653
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 5589
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 5579
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 5551
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 5236
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 4058
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 3533
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 3496
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 3080
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 2442
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 2392
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 2308
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 2053
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1988
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1865
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 1338
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 1307
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1118
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 959
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 914
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 893
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 796
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 779
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 702
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 641
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 589
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 513


--------[ FPU Mandel ]--------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 74301
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 54582
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 36377
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 32982
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 29536
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 21651
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 21331
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 20757
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 20167
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 19157
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 18301
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 15406
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 15095
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 14431
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 14418
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 14257
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 12557
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 10343
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 9873
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 9788
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 9319
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 8672
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 8613
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 8068
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 7274
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 6910
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 6434
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 6212
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 6085
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 5363
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 4625
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 4419
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 4335
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 4180
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 4072
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 3973
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 3874
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 3650
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 3455
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 3357
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 3314
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 3156
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 3119
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 3065
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 2982
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 2889
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 2840
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 2675
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 2336
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 1823
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 1626
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 1482
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 1449
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 1383
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 1192
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1182
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1061
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 1051
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 856
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 795
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 685
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 494
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 476
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 427
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 407
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 401
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 367
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 360
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 328
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 263
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 193


--------[ FPU SinJulia ]------------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 46557
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 18481
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 16035
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 13546
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 12648
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 7785
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 7473
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 7275
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 7214
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 7206
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 7116
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 6993
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 6821
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 6513
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 6275
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 5470
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 4984
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 4824
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 4720
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 4677
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 4658
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 4617
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 4588
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 4561
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 4138
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 3542
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 3213
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 3100
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 2832
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 2644
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2590
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 2305
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 2266
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 2222
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 2211
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 2042
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 1934
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 1872
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 1856
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 1740
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 1618
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 1577
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 1483
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 1479
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 1421
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 1376
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 1260
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1178
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 1171
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 1049
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 1021
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 973
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 959
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 948
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 942
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 834
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 812
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 683
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 516
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 506
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 452
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 432
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 359
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 327
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 285
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 277
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 262
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 262
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 205
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 203
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 132


--------[ FP32 Ray-Trace ]----------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 27198 KRay/s
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 18436 KRay/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 15806 KRay/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 11802 KRay/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 11357 KRay/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 8350 KRay/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 8277 KRay/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 7483 KRay/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 7407 KRay/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 7300 KRay/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 7269 KRay/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 5991 KRay/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 5198 KRay/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 4853 KRay/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 4852 KRay/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 4847 KRay/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 4825 KRay/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 3736 KRay/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 3562 KRay/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 3361 KRay/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 2868 KRay/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 2654 KRay/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 2580 KRay/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 2558 KRay/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 2556 KRay/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 2553 KRay/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 2187 KRay/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 1982 KRay/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 1911 KRay/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 1645 KRay/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 1616 KRay/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 1545 KRay/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 1377 KRay/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 1362 KRay/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 1316 KRay/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 1230 KRay/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 1215 KRay/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 1212 KRay/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 1179 KRay/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 1161 KRay/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 1130 KRay/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 1105 KRay/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 981 KRay/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 977 KRay/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 851 KRay/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 801 KRay/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 788 KRay/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 782 KRay/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 771 KRay/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 573 KRay/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 526 KRay/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 524 KRay/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 452 KRay/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 371 KRay/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 355 KRay/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 319 KRay/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 299 KRay/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 272 KRay/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 268 KRay/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 203 KRay/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 195 KRay/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 165 KRay/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 144 KRay/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 130 KRay/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 123 KRay/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 117 KRay/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 110 KRay/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 105 KRay/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 95 KRay/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 92 KRay/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 70 KRay/s


--------[ FP64 Ray-Trace ]----------------------------------------------------------------------------------------------

32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 14528 KRay/s
20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 9946 KRay/s
6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 8762 KRay/s
6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 6416 KRay/s
16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 5974 KRay/s
4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 4576 KRay/s
8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 4194 KRay/s
6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 4133 KRay/s
6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 4067 KRay/s
4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 4010 KRay/s
8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 3997 KRay/s
32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 3252 KRay/s
6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 2804 KRay/s
4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 2706 KRay/s
4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 2704 KRay/s
6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 2636 KRay/s
4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 2604 KRay/s
4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 1960 KRay/s
4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 1916 KRay/s
4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 1815 KRay/s
12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 1560 KRay/s
6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 1457 KRay/s
8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 1393 KRay/s
8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 1378 KRay/s
16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 1367 KRay/s
8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 1312 KRay/s
8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 1157 KRay/s
8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 1040 KRay/s
6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 1038 KRay/s
4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 893 KRay/s
6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 874 KRay/s
4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 853 KRay/s
4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 736 KRay/s
8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 715 KRay/s
4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 712 KRay/s
8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 670 KRay/s
4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 667 KRay/s
4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 626 KRay/s
4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 624 KRay/s
4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 623 KRay/s
4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 615 KRay/s
4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 541 KRay/s
4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 535 KRay/s
4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 466 KRay/s
8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 459 KRay/s
4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 452 KRay/s
2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 443 KRay/s
4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 433 KRay/s
4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 427 KRay/s
2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 288 KRay/s
2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 236 KRay/s
4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 211 KRay/s
2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 205 KRay/s
2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 198 KRay/s
4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 193 KRay/s
4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 185 KRay/s
2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 176 KRay/s
2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 138 KRay/s
Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 120 KRay/s
2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 112 KRay/s
P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 109 KRay/s
2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 80 KRay/s
Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 73 KRay/s
2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 68 KRay/s
Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 62 KRay/s
Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 59 KRay/s
Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 56 KRay/s
Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 54 KRay/s
2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 46 KRay/s
Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 43 KRay/s
Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 28 KRay/s


--------[ Debug - PCI ]-------------------------------------------------------------------------------------------------

B00 D00 F00: AMD K14 - Root Complex

Offset 000: 22 10 10 15 06 00 20 02 00 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 02 20 00 00
Offset 050: 3C 10 E3 2A 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 8C 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 10 00 00 03 00 00 00 00 31 20 00 00
Offset 090: 00 00 00 D0 4B 01 00 00 00 01 20 00 00 00 00 00
Offset 0A0: 01 80 30 01 EF BE AD DE 01 00 00 00 01 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 10 00 01 01 01 12 63 80 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 80 80 00 00 00 00 00 00 00 00 00

B00 D01 F00: AMD Radeon HD 7310 (Wrestler) Video Adapter

Offset 000: 02 10 09 98 07 04 10 00 00 00 00 03 10 00 00 00
Offset 010: 08 00 00 D0 01 F0 00 00 00 00 B0 FE 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 00 01 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 050: 01 58 03 06 00 00 00 00 10 A0 92 00 A0 8F 00 00
Offset 060: 10 08 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 05 00 81 00 0C 30 E0 FE 00 00 00 00 B1 49 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D04 F00: AMD K14 - PCI Express Root Port

Offset 000: 22 10 12 15 04 04 10 00 00 00 04 06 10 00 01 00
Offset 010: 00 00 00 00 00 00 00 00 00 01 01 00 F1 01 00 00
Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 0A 01 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 58 03 C8 00 00 00 00 10 A0 42 01 20 80 00 00
Offset 060: 10 28 00 00 41 0C 30 F7 00 00 00 11 C0 25 24 00
Offset 070: 00 00 00 00 00 00 01 00 00 00 00 00 1F 00 00 00
Offset 080: 06 00 00 00 00 00 00 00 21 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 05 B0 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 0D B8 00 00 3C 10 E3 2A 08 00 03 A8 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: B2 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D11 F00: ATI Hudson-1 FCH - SATA AHCI Controller

Offset 000: 02 10 91 43 07 00 30 02 40 01 06 01 00 20 00 00
Offset 010: 41 F1 00 00 31 F1 00 00 21 F1 00 00 11 F1 00 00
Offset 020: 01 F1 00 00 00 B0 B4 FE 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 70 00 00 00 00 00 00 00 13 01 00 00
Offset 040: 14 80 80 00 01 00 20 00 00 00 80 00 00 00 00 00
Offset 050: 05 70 86 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 01 50 22 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 12 A4 10 00 0F 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 06 1A 14 00 AB 01 08 00 F0 00 00 00
Offset 090: 27 60 74 C7 02 43 06 00 00 01 00 00 01 58 B1 02
Offset 0A0: 0C 00 00 00 13 00 06 03 00 00 64 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 20 00 00
Offset 0E0: 80 00 00 00 00 00 00 00 00 00 00 00 10 00 00 3F
Offset 0F0: 00 00 00 00 00 00 00 00 77 77 77 00 00 00 00 00

B00 D12 F00: ATI Hudson-1 FCH - OHCI USB Controller

Offset 000: 02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00
Offset 010: 00 A0 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00
Offset 040: 80 01 00 F0 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D12 F02: ATI Hudson-1 FCH - EHCI USB 2.0 Controller

Offset 000: 02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00
Offset 010: 00 90 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 21 80 A2 01 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 20 00 00 01 00 00 00 00 00 00 00 00
Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D13 F00: ATI Hudson-1 FCH - OHCI USB Controller

Offset 000: 02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00
Offset 010: 00 80 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00
Offset 040: 80 01 18 F0 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D13 F02: ATI Hudson-1 FCH - EHCI USB 2.0 Controller

Offset 000: 02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00
Offset 010: 00 70 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 21 80 A2 01 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 20 00 00 01 00 00 00 00 00 00 00 00
Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D14 F00: ATI Hudson-1 FCH - SMBus Controller

Offset 000: 02 10 85 43 03 04 20 02 42 00 05 0C 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D14 F02: ATI Hudson-1 FCH - High Definition Audio Controller

Offset 000: 02 10 83 43 06 00 10 04 40 00 03 04 10 20 00 00
Offset 010: 04 00 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040: 00 00 00 00 01 10 00 00 00 00 00 00 01 00 00 00
Offset 050: 01 00 42 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D14 F03: ATI Hudson-1 FCH - PCI-LPC Bridge

Offset 000: 02 10 9D 43 0F 00 20 02 40 00 01 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 04 00 00 00 D5 FF 03 FF 07 FF 20 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 0E 00 00 00 00 0F 00 C0 FF FF FF
Offset 070: 67 45 23 00 00 00 00 00 1C 00 00 00 00 0A 00 00
Offset 080: 08 00 03 A8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 01 10 D6 FE
Offset 0A0: 02 00 C1 FE 2E 01 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 09 39 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D14 F04: ATI Hudson-1 FCH - PCI-PCI Bridge

Offset 000: 02 10 84 43 27 04 A0 02 40 01 04 06 00 40 81 00
Offset 010: 00 00 00 00 00 00 00 00 00 02 02 40 F0 00 80 22
Offset 020: F0 FF 00 00 F0 FF 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 26 00 3C FF 00 00 00 00 0C 0F 3F D1 00 01 00 00
Offset 050: 01 00 00 00 08 00 03 A8 00 00 00 00 85 00 FF FF
Offset 060: CA 0E 17 00 BA 98 10 02 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 01 00 02 06
Offset 0E0: 00 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D14 F05: ATI Hudson-1 FCH - OHCI USB Controller

Offset 000: 02 10 99 43 06 00 A0 02 00 10 03 0C 10 20 00 00
Offset 010: 00 60 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 03 00 00
Offset 040: 80 01 00 F0 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D15 F00: ATI Hudson-1 FCH - PCI Express Port 0

Offset 000: 02 10 A0 43 04 04 10 00 00 00 04 06 10 00 81 00
Offset 010: 00 00 00 00 00 00 00 00 00 03 03 00 F1 01 00 00
Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 FF 01 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 58 03 06 00 00 00 00 10 A0 42 01 20 80 00 00
Offset 060: 10 08 00 00 11 0C 30 F7 00 00 00 11 40 00 04 00
Offset 070: 00 00 00 00 00 00 01 00 00 00 00 00 1F 00 00 00
Offset 080: 06 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 05 B0 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 0D B8 00 00 02 10 00 00 08 00 03 A8 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D15 F01: ATI Hudson-1 FCH - PCI Express Port 1

Offset 000: 02 10 A1 43 07 04 10 00 00 00 04 06 10 00 81 00
Offset 010: 00 00 00 00 00 00 00 00 00 04 04 00 E1 E1 00 00
Offset 020: A0 FE A0 FE F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 FF 01 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 58 03 06 00 01 00 00 10 A0 42 00 20 80 00 00
Offset 060: 00 08 00 00 12 0C 30 01 40 00 11 70 00 00 04 00
Offset 070: 00 00 40 01 00 00 01 00 00 00 00 00 1F 00 00 00
Offset 080: 06 00 00 00 00 00 00 00 42 00 01 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 05 B0 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 0D B8 00 00 02 10 00 00 08 00 03 A8 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D16 F00: ATI Hudson-1 FCH - OHCI USB Controller

Offset 000: 02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00
Offset 010: 00 50 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00
Offset 040: 80 01 0F F0 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D16 F02: ATI Hudson-1 FCH - EHCI USB 2.0 Controller

Offset 000: 02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00
Offset 010: 00 40 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 40 21 80 A2 01 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 20 00 00 01 00 00 00 00 00 00 00 00
Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F00: AMD K14 - Link Control

Offset 000: 22 10 00 17 00 00 10 00 43 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 20 08 2E 00 00 06 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F01: AMD K14 - Address Map

Offset 000: 22 10 01 17 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 03 00 00 00 00 00 2E 01 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 03 00 D0 00 00 F0 FE 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 13 E0 00 00 00 F0 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 01 30 00 D0 01 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F02: AMD K14 - DRAM Controller

Offset 000: 22 10 02 17 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: E0 3F F8 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 03 00 82 04 48 00 02 18
Offset 080: 0A 00 00 00 55 00 90 00 03 00 00 FE 44 64 42 00
Offset 090: 00 00 60 06 8A 88 40 1E 10 0F 0F 8D 37 13 00 00
Offset 0A0: 00 00 00 00 01 00 00 00 00 00 40 00 00 00 00 00
Offset 0B0: 00 76 D9 E5 A9 BA 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 08 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 32 00 00 80 03 02 00 00 00 00 00 00 00 00 00 00
Offset 100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 110: 00 05 00 00 00 02 00 00 A4 84 08 00 70 40 40 00
Offset 120: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 130: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 160: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0: 04 00 10 00 00 00 00 00 01 80 00 00 00 00 00 00
Offset 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F03: AMD K14 - Miscellaneous Control

Offset 000: 22 10 03 17 00 00 10 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 F0 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 20 3B 03 02 40 00 30 0A 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 01 00 60 26 00 00 00 20 1E 01 00 00
Offset 070: 00 00 00 00 97 08 00 00 00 00 00 00 01 01 01 19
Offset 080: 00 00 00 00 06 00 06 00 00 02 00 00 00 00 00 04
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 90 02 11 80 EF 0F 60 3A 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 53 4F 02 00 C0 07 00 00 2D 32 CB 99
Offset 0E0: 00 00 00 00 20 00 00 00 61 17 00 10 00 00 00 00
Offset 0F0: 0F 00 10 00 00 00 00 00 00 00 00 00 20 0F 50 00
Offset 100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 110: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 120: 00 00 00 00 00 00 00 00 54 80 00 00 00 00 00 00
Offset 130: 00 00 00 00 00 00 00 00 01 00 56 96 80 3A 00 00
Offset 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 150: 00 00 00 00 00 00 00 00 00 00 00 00 38 33 33 33
Offset 160: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180: 20 00 20 00 00 00 00 00 01 00 00 1B 00 00 00 00
Offset 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00
Offset 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0: 00 00 00 00 00 00 00 80 00 00 00 00 00 00 00 00
Offset 1F0: 59 29 08 00 00 00 00 00 00 00 00 00 0A 00 00 00

B00 D18 F04: AMD K14 - Extended Miscellaneous Control

Offset 000: 22 10 04 17 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100: 00 00 00 00 41 86 20 03 00 00 00 00 00 00 00 00
Offset 110: 00 00 00 00 00 00 00 00 01 01 00 00 00 00 00 00
Offset 120: 00 00 00 10 00 80 13 5D 00 00 00 00 2F 01 00 00
Offset 130: 99 01 00 00 00 51 45 C5 00 00 00 00 0F 00 0F 00
Offset 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01
Offset 150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0F
Offset 160: 20 0F 50 00 07 00 00 00 00 00 00 00 00 00 00 00
Offset 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1A0: 00 00 00 00 FC FF FF FF FE 03 94 37 E0 03 02 4C
Offset 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F05: AMD K14 - Miscellaneous Control

Offset 000: 22 10 18 17 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 33 03 00 00 3F 02 AD 0B 00 80 00 14 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F06: AMD K14 - Miscellaneous Control

Offset 000: 22 10 16 17 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 04 00 00 00 20 10 08 00 40 20 10 00 20 10 08 00
Offset 060: 20 10 08 00 10 08 04 00 10 08 04 00 80 40 20 00
Offset 070: 80 40 20 00 1E 00 00 00 37 00 00 00 09 88 52 0A
Offset 080: 00 00 00 00 7F 3F 00 00 00 00 00 00 00 00 00 00
Offset 090: 2A 38 00 80 09 00 00 02 02 00 00 00 E0 01 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D18 F07: AMD K14 - Miscellaneous Control

Offset 000: 22 10 19 17 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B04 D00 F00: Atheros AR8152/8158 PCI-E Fast Ethernet Controller

Offset 000: 69 19 62 20 07 00 10 00 C1 00 00 02 10 00 00 00
Offset 010: 04 00 A0 FE 00 00 00 00 01 E0 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 11 01 00 00
Offset 040: 01 48 C3 F9 08 01 00 00 05 58 80 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 10 6C 01 00 C5 FF 00 00
Offset 060: 00 20 10 00 11 FC 07 00 40 00 11 10 03 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 1C 02 00 00 00 0C 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


--------[ Debug - Video BIOS ]------------------------------------------------------------------------------------------

C000:0000 U.s...........................IBM............... 761295520......
C000:0040 ................01/18/13,03:36:55...............................
C000:0080 BR43662.005.WRESTLER.PCI_EXPRESS.DDR3...AMD Fusion Wrestler gene
C000:00C0 ric VBIOS ..... ...(C)
C000:0100 1988-2010, AMD Technologies Inc. .ATOMBIOSBK-ATI VER012.036.000
C000:0140 .034.043662.BR43662.005 .865975 .252950 . .HP_PEGATRON_
C000:0180 WRESTLER_REDWOOD_____\config.h....$...ATOM....L...........<..*..
C000:01C0 ..(.....PCIR............s.$.....AMD ATOMBIOS.NR.4...............
C000:0200 .............V.......LP. .^..fPfQfRfSfUfVfW..................f..
C000:0240 ....f.(....7.2......'&.h'."&....\...%..%.......DP. u.....pi..i./
C000:0280 ........LP.....0..DX...v...f.......fP........fXt.. f.z..`.......
C000:02C0 f_f^f]f[fZfYfX.............F.f3..F...F..R......IZ..........f....
C000:0300 ..).f.\.f.L.;.u...f.^.f.N.................>...u.............f...
C000:0340 .e.....@.....B.............|..q..~......u.........k.............
C000:0380 k..k..k...PMID...P....................f.............>..f.E......
C000:03C0 .............fPfR.1f...f....fZfX.fPfR.1f...f....fZfX...,..H.u..:


--------[ Debug - Unknown ]---------------------------------------------------------------------------------------------

HDD SDXC Card
HDD Seagate BUP BL SCSI Disk Device
HDD Seagate BUP RD SCSI Disk Device
Optical hp DVD A DH16ACSHR
Optical ZALMAN Virtual CD 3E40 USB Device


------------------------------------------------------------------------------------------------------------------------

The names of actual companies and products mentioned herein may be the trademarks of their respective owners.

Publicité


Signaler le contenu de ce document

Publicité